Bastion Protection des serveurs

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Bastion Protection des serveurs"

Transcription

1 Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI

2 Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou à des utilisateurs connectés sur un réseau. Fichiers Bases de données Web DHCP DNS etc. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 2

3 Étapes pour sécuriser un serveur I. Planifier son déploiement. II. Installer, configurer et sécuriser le SE. III. Installer, configurer et sécuriser le service. IV. Sécuriser les données applicatives du service. V. Déployer les mécanismes de protection appropriés. VI. Développer des processus de maintenance et de gestion sécurisée. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 3

4 Principes de sécurité Architecture ouverte Simplicité Limiter le nombre de services disponibles et de protocoles utilisés. Médiation Aucun accès direct aux informations (p.ex., proxy, pare-feu, etc.) Mécanisme commun minimal Éviter de partager les mécanismes d accès aux ressources. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 5

5 Principes de sécurité Accorder les droits minimaux Séparation des privilèges Utiliser une approche en profondeur Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 6

6 Déploiement d un serveur Identifier ses objectifs. Quels types d information contiendra-t-il? Quelles sont les propriétés de sécurité de ces informations? À quel endroit sera-t-il installé? Identifier les services à offrir. Déterminer où le serveur sera installé et comment il sera administré. Localement ou à distance Sécurité physique Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 7

7 Déploiement d un serveur Identifier les groupes d usagers et les usagers qui auront accès au serveur. Déterminer les privilèges de chacun des groupes d usagers. Déterminer par quel mécanisme les usagers seront authentifiés. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 8

8 Sommaire : Provenant de NIST SP Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 9

9 Système d exploitation Mettre à jour le SE. Configurer le SE adéquatement. Installer les mécanismes de sécurité appropriés. Tester régulièrement le SE. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 10

10 Services essentiels Éliminer tous les services, protocoles et applications qui ne sont pas nécessaires. Partage de fichiers ou d imprimantes NetBIOS, NFS, FTP, etc. Accès à distance telnet Compilateurs et librairies de développement Etc. Aucun effet croisé. Limite la taille des fichiers journaux. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 11

11 Authentification des usagers Éliminer (ou désactiver) tout compte usager par défaut. Guest, admin, root, etc. Désactiver tout compte usager ne nécessitant pas de connexion. Unix: /bin/false WinXP: Deny logon locally Créer les groupes d usagers. Déterminer les droits et leurs privilèges. Créer les usagers. Déterminer à quels groupes ils appartiennent. Éviter le partage de compte. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 12

12 Authentification des usagers Vérifier la politique des mots de passe. Configurer le SE afin de prévenir les attaques massives contre les mots de passe. Utiliser des mécanismes d authentification robustes. Authentification forte (2 facteurs), biométrie, mots de passe dynamiques. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 13

13 Autorisation d accès Limiter les accès aux ressources (fichiers, répertoires, etc.). Lecture, écriture, Définir des environnements virtuels pour les services. P.ex., chroot ou jail (Unix) Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 14

14 Mécanismes de protection locaux Pare-feu Rejet par défaut Anti-virus Mises-à-jour des signatures continuelles Comportementale Sand-box Système de détection / prévention d intrusion Système de gestion de patchs logicielles Système de vérification d intégrité p. ex., Tripwire Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 15

15 Tripwire Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 16

16 Tests Balayer pour détecter les vulnérabilités. Chercher à réaliser des intrusions. Tester régulièrement. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 17

17 Bonne pratique Unix/Linux AusCERT UNIX and Linux Security Checklist UNIX Security Technical Implementation Guide Windows XP Windows XP Security Checklist Guide to Securing Microsoft Windows XP Systems for IT Professionals Security Configuration Checklists Program (http://csrc.nist.gov/groups/sns/checklists/) Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 18

18 Sommaire : Provenant de NIST SP Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 19

19 Service p. ex. Web, , etc. Installer le service de façon sécurisée. Configurer ses contrôles d accès. Limiter ses ressources. Utiliser l authentification et le chiffrement. Installer les mécanismes de sécurité appropriés. Tester régulièrement le service. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 20

20 Installation Installer le service sur un serveur dédié. ou utiliser un environnement virtuel. Mettre à jour le logiciel du service. Éliminer (ou désactiver) tout compte usager par défaut. Éliminer toute bannière trop révélatrice. Éliminer toute documentation du manufacturier. Documents, exemples, tests, etc. Installer dans des répertoires non-standards (noms et localisation) Facilite la détection. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 21

21 Autorisation d accès S assurer de la cohérence des autorisations Le SE et le service S assurer de donner les droits minimums. Groupe d utilisateurs et utilisateur uniquement pour le service (httpd) Répertoire restreint (p.ex., Linux chroot ou jail) Limiter les fichiers en lecture au strict minimum. Ajouter au fichier journal rien d autre. S assurer de la séparation des droits. Fichier journal du service et fichier journal du SE deux administrateurs indépendants. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 22

22 Ressources atténuer les impacts des DoS Les données manipulées par le service se retrouvent sur un disque (ou une partition) différent du SE ou du logiciel du service. Limiter l espace pour le téléchargement provenant des usagers. S assurer du dimensionnement approprié pour les fichiers journaux. Limiter le nombre de processus ou de connexions que le serveur peut allouer Délais d attente pour éviter un DoS. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 23

23 Mécanismes de protection locaux Pare-feu applicatif Signatures et anomalies Système de détection / prévention d intrusion ModSecurity pare-feu / IDPS pour serveur Web Appache Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 24

24 Tests Balayer pour détecter les vulnérabilités. Chercher à réaliser des intrusions. Tester régulièrement. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 25

25 Sommaire : Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 26

26 Maintenance et Gestion Fichiers journaux Revue périodique et systématique Procédures de sauvegarde Recouvrement d un incident Gestion à distance Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 27

27 Gestion à distance Authentification forte Deux facteurs Restreindre les usagers et les machines (adresses IP) pouvant se connecter à distance sur le serveur. Utiliser des protocoles sécurisés SSH et SSL Authentification du serveur (et des postes clients) Limiter les privilèges des administrateurs à distance. Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 28

28 Références Karen Scarfone, Wayne Scarfone et Miles Tracy, Guide to General Server Security, NIST SP , Guide to Securing Microsoft Windows XP Systems for IT Professionals, SP Revision 1, DISA Field Security Operations, Windows XP Security Checklist, Version 6, Release 1.13, Août AusCERT UNIX and Linux Security Checklist v3.0, DISA UNIX Security Technical Implementation Guide, v5.0, Jean-Marc Robert, ETS MTI Bastions - A09 v1.0 29

Bastion Protection des serveurs. Jean-Marc Robert Génie logiciel et des TI

Bastion Protection des serveurs. Jean-Marc Robert Génie logiciel et des TI Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 Contenu de la formation Les fondamentaux d une infrastructure Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs de

Plus en détail

DEVENEZ ADMINISTRATEUR RESEAUX MICROSOFT Formation sur 1 an

DEVENEZ ADMINISTRATEUR RESEAUX MICROSOFT Formation sur 1 an DEVENEZ ADMINISTRATEUR RESEAUX MICROSOFT Formation sur 1 an Objectif : Obtenir les 7 certifications Microsoft pour devenir MCSE DEROULEMENT DU CURSUS INGENIEUR RESEAUX MICROSOFT La formation est en alternance

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI Computer Forensics Jean-Marc Robert Génie logiciel et des TI Objectif Techniques servant à identifier, colliger, examiner et analyser les données informatiques tout en s assurant de préserver leur intégrité

Plus en détail

Les nouveautés. sécurité de Windows Server 2003

Les nouveautés. sécurité de Windows Server 2003 Révision 1.0. Benoît HAMET Les nouveautés......... sécurité de Windows Server 2003 Date de publication : 27 juin 2003 Introduction Avec Windows Server 2003, Microsoft nous livre un système d exploitation

Plus en détail

Mise en place du serveur d application TSE

Mise en place du serveur d application TSE Mise en place du serveur d application TSE Terminal Server (TSE) est un composant Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur distant. Nous

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

INSTALLATION D UN WSUS. Windows Server Update Services

INSTALLATION D UN WSUS. Windows Server Update Services INSTALLATION D UN WSUS Windows Server Update Services 06/01/2016 Introduction : Windows Server Update Services, appelé WSUS, est un outil qui permet aux administrateurs de déployer les mises à jour des

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier Sommaire : Page 2 à 12 : TP5 Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier o o o Page 2-4

Plus en détail

Internet Information Services 6.0 Windows 2003

Internet Information Services 6.0 Windows 2003 Internet Information Services 6.0 Windows 2003 I : Installation de IIS 6.0 Par défaut le service IIS n est pas installé. Il vous faudra donc installer se service afin par la suite de paramétrer le site.

Plus en détail

FileMaker Server 12. Guide de démarrage

FileMaker Server 12. Guide de démarrage FileMaker Server 12 Guide de démarrage 2007 2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Table des matières Remerciements............................................ Introduction................................................

Plus en détail

PARTAGE DE FICHIERS SUR WINDOWS XP

PARTAGE DE FICHIERS SUR WINDOWS XP PARTAGE DE FICHIERS SUR WINDOWS XP Intérêt Le partage de fichiers consiste à rendre disponible à travers le réseau le contenu d'un ou plusieurs répertoires. Tous les systèmes Windows possèdent en standard

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Connexion au réseau WiFi de l Ecole des Mines de Douai

Connexion au réseau WiFi de l Ecole des Mines de Douai [Date : 25/11/2007] Connexion au réseau WiFi de l Ecole des Mines de Douai 1. Généralités 2. Téléchargement, installation du client Secure W2 3. Configuration d un poste client Secure W2 sous Windows XP

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Contrôleur de domaine

Contrôleur de domaine T.P. n 3 Active Directory Etudiant Contrôleur de domaine Profils itinérants Groupe 1 Domaine Active Directory : contrôleur de domaine et machines membres Introduction Vous allez dans ce TP configurer votre

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

SUPINFO Groupware Access

SUPINFO Groupware Access SUPINFO Groupware Access Résumé Configuration d Outlook pour accéder a son compte e-mail SUPINFO Niveau de diffusion Contrôlée X 2 Interne 3 Libre 4 2005 SUPINFO Information System 1/9 Validation Nom Entité

Plus en détail

Pourquoi mettre en place un réseau local?

Pourquoi mettre en place un réseau local? Mise en place d' un réseau local Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut être agréable de les connecter afin de créer un réseau local ( en anglais

Plus en détail

Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother?

Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother? Description du problème 1000000253604 Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother? Description de la solution 200000025360 - Utilisateurs Windows - Utilisateurs

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

TP3-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER

TP3-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER TP3-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER MELANIE SISR GR2 Introduction Le but de ce TP est d installer et de configurer un serveur de fichier hautement disponible

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

SNA6500. Mode d emploi 1 VERSION 1.0

SNA6500. Mode d emploi 1 VERSION 1.0 SNA6500 FR Mode d emploi 1 VERSION 1.0 3 Helpline België/ Belgien/ Belgique Έλληνaς Österreich 070 253 010 ( 0.17) 0 0800 3122 1223 01 546 575 603 (low rate) Luxemburg/ Luxembourg Ireland Portugal 26 84

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015

GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 annexe GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 Septembre 2015 Table des matières PRINCIPES DE FONCTIONNEMENT... 3 ACTIVATION DE L AUTHENTIFICATION LDAP...

Plus en détail

RESEAU WiFi du CORIA. 1. Connexion. 1.1. Activation et paramétrage de l interface WiFi. Contrôlez que cette interface est en adressage automatique.

RESEAU WiFi du CORIA. 1. Connexion. 1.1. Activation et paramétrage de l interface WiFi. Contrôlez que cette interface est en adressage automatique. RESEAU WiFi du CORIA Tutoriel Réseau Wifi - CORIA - 12/07/07-1 Remarque : Ce tutoriel est exclusivement basé sur un environnement Windows XP. Les procédures de connexions peuvent différer d un système

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39 Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions

Plus en détail

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu Panel serveur LAMP Auteur : Herbert Nathan I. Introduction DNPanel est un panneau de contrôle permettant la gestion complète d'un serveur web. La gestion de ce type de serveur est souvent limitée par un

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique

Plus en détail

BTS SIO SISR4 PPE3. Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant.

BTS SIO SISR4 PPE3. Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant. BTS SIO SISR4 PPE3 Projet 1 : mise en œuvre d une nouvelle architecture réseau Ce projet sera constitué de plusieurs parties qui seront ajoutées en cours d année. Seule la première est à traiter maintenant.

Plus en détail

Monter son réseau Wi-Fi ou Ethernet. en un jour

Monter son réseau Wi-Fi ou Ethernet. en un jour Jean-Paul Mesters et Patrick Collignon Monter son réseau Wi-Fi ou Ethernet en un jour Spécial particuliers, indépendants et TPE Groupe Eyrolles,2004 ISBN 2-7464-0493-1 Introduction............................................

Plus en détail

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail.

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail. Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/28 Plan de la présentation 1 Introduction

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1 IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI N version : v1 Importer un annuaire LDAP dans GLPI Procédure d utilisation Objectif du document : Importer

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

HealthNet Luxembourg Demande de services activation modification résiliation

HealthNet Luxembourg Demande de services activation modification résiliation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail

Plus en détail

Guide de démarrage rapide Windows (System Area Manager)

Guide de démarrage rapide Windows (System Area Manager) Guide de démarrage rapide Windows (System Area Manager) Ce logiciel doit être installé sur le système que vous souhaitez utiliser comme System Area Manager. Vous pouvez gérer d'autres systèmes en naviguant

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

TP CLONEZILLA. Le Déploiement d image EXPRESEAUX.FR. 19 octobre 2015 Créé par : Mick@

TP CLONEZILLA. Le Déploiement d image EXPRESEAUX.FR. 19 octobre 2015 Créé par : Mick@ TP CLONEZILLA Le Déploiement d image EXPRESEAUX.FR 19 octobre 2015 Créé par : Mick@ TP CLONEZILLA Le Déploiement d image MISE EN SITUATION : L'opération d'installation d'un système d'exploitation et de

Plus en détail

COMPTE RENDU TP ACTIVE DIRECTORY BTSSIO ALPHAPRIMO

COMPTE RENDU TP ACTIVE DIRECTORY BTSSIO ALPHAPRIMO Intervenants : Théo VIOSA Yusuf GOKOL Jean Baptiste PRAS Jordan AUPLAT Korentin BRUN Informations : Machine 014 : AP SI@ (Windows 7 Edition Familiale : Utilisation du bureau à distance) Machine WGRE110013

Plus en détail

Table des matières 1 Sources :... 2 2 Préambule :... 2 3 Prérequis... 2 4 L architecture utilisée :... 2 5 Installation de la VM 2008 R2 avec active

Table des matières 1 Sources :... 2 2 Préambule :... 2 3 Prérequis... 2 4 L architecture utilisée :... 2 5 Installation de la VM 2008 R2 avec active Table des matières 1 Sources :... 2 2 Préambule :... 2 3 Prérequis... 2 4 L architecture utilisée :... 2 5 Installation de la VM 2008 R2 avec active Directory... 2 5.1 Création des comptes nécessaire pour

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Installation et configuration de SOPHOS SBE.doc SOMMAIRE

Installation et configuration de SOPHOS SBE.doc SOMMAIRE Page 1 sur 26 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Connexion au site web 2 1.2 Installation 4 1.3 Suite d installation après redémarrage 11 1.4 Ajouter de Nouveau Ordinateur + avec erreur 20 Action

Plus en détail

Configuration des clients de messagerie de type IMAP ou POP

Configuration des clients de messagerie de type IMAP ou POP Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres

Plus en détail

11/05/2015. Maxime Corsi BTS SIO SISR 2013-2015. http://maximecorsi.weebly.com/uploads/4/2/9/4/42941317/dossier_technique_corsi.

11/05/2015. Maxime Corsi BTS SIO SISR 2013-2015. http://maximecorsi.weebly.com/uploads/4/2/9/4/42941317/dossier_technique_corsi. 11/05/2015 Maxime Corsi BTS SIO SISR 2013-2015 Épreuve ponctuelle PARCOURS SISR NOM et prénom du candidat : Corsi Maxime Contrôle en cours de formation PARCOURS SLAM N candidat : 0306006129H Contexte de

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Gestion des mises à jour

Gestion des mises à jour Gestion des mises à jour 1. Présentation de WSUS Un autre moyen de vous prémunir contre d éventuels problèmes est de vous assurer que vos machines clientes et serveurs sont bien mises à jour. Sur de petits

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

Présentation des travaux pratiques réalisés (PTI)

Présentation des travaux pratiques réalisés (PTI) Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2001-2002 Présentation des travaux pratiques réalisés (PTI)......... Présentation des PTI Sommaire Installation de plusieurs

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Type d opération : Région CG Autre OUI - NON

Type d opération : Région CG Autre OUI - NON DRT de l'académie de Lyon Réseau pédagogique Scribe Document de recette Établissement : RNE : Entreprise : Installation conforme aux prestations de base définies dans le cahier des charges et à la commande

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

Sommaire. 1 Mettre à jour son ordinateur vers Windows 7... 21. 2 Faire fonctionner Windows 7 sur un Mac... 51

Sommaire. 1 Mettre à jour son ordinateur vers Windows 7... 21. 2 Faire fonctionner Windows 7 sur un Mac... 51 1 Mettre à jour son ordinateur vers Windows 7... 21 1.1 Effectuer une mise à niveau... 23 À partir de Windows XP... 23 À partir de Windows Vista... 24 1.2 Comparatif technique des versions de Windows 7...

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Raccordement des machines Windows XP Pro à SCRIBE

Raccordement des machines Windows XP Pro à SCRIBE Raccordement des machines Windows XP Pro à SCRIBE Version du 15 nov. 11 Sommaire 1 Généralités...3 2 Renommer la station de travail...3 3 Désactiver la bascule rapide utilisateur :...4 4 Activer le bureau

Plus en détail

Chapitre 7 Comment configurer l impression TCP/IP (Windows NT 4.0)

Chapitre 7 Comment configurer l impression TCP/IP (Windows NT 4.0) Chapitre 7 Comment configurer l impression TCP/IP (Windows NT 4.0) Les utilisateurs de Windows NT peuvent imprimer directement sur un FAX/MFC Brother configuré en réseau par le biais du protocole TCP/IP.

Plus en détail

Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot

Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot 1/13 Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot 2/13 Marchés publics : Fournitures et services ---------------------------------------------------------------------------------------------------------------------------

Plus en détail