Rejoignez une emeeting

Dimension: px
Commencer à balayer dès la page:

Download "Rejoignez une emeeting"

Transcription

1 Marratech Security : Aspects Overview Sécurité Le travail en groupe on-line implique souvent l utilisation d informations confidentielles qui ne doivent pas sortir du groupe. Ces données concernant des plans d affaires, des séances de réflexion et d information internes, si elles étaient communiquées, pourraient nuire au groupe ou plus simplement être mal interprétées. Les participants de ces réunions on-line ont besoin de savoir que leur outil de communication leur garantit le niveau de sécurité le plus élevé. La sécurité est, en effet, un facteur-clé de réussite pour toute communication on-line. Marratech fournit à son environnement de travail collaboratif on-line la priorité absolue de la sécurité et la considère comme un aspect prépondérant de la communication et de la collaboration directe en réseau afin que ses solutions soient utilisées par tous. Cependant, les solutions sécurisées se doivent ne pas compliquer la vie de leurs utilisateurs finaux ni celle des administrateurs de réseaux. Ces mesures doivent pouvoir empêcher les Fournisseurs d Accès Internet (FAI), les administrateurs de réseaux et tout autre tiers ayant accès au serveur du Portail Marratech Manager d intercepter ces informations. C est pourquoi Marratech a concentré ses efforts de travail sur le traitement du protocole NAT, les pare feux, le cryptage en temps réel et les clés d accès aux réunions. Pour comprendre les différents niveaux de sécurisation associés à chaque étape d une emeeting, nous allons vous expliquer étape par étape comment: rejoindre une emeeting ; vous connecter aux salles de Marratech Manager ; crypter des données en temps réel ; contrôler l accès aux salles de réunion virtuelles ; traiter le protocole NAT et les pare feux ; répondre aux «buffer attacks» ; LDAP et SIP Bonne lecture! Rejoignez une emeeting Votre accès aux salles de réunion virtuelles Marratech est assuré par le serveur Web intégré au Portail Marratech Manager. Le serveur Web intégré utilise le protocole de communication «Secure Socket Layer» (SSL) pour une authentification des utilisateurs, un choix de salle de réunion, une communication du choix de ports UDP et une distribution des clés de cryptage. Cette technologie est aujourd hui la norme en ce qui concerne les connexions sécurisées sur Internet (ex : industrie bancaire). Mais au-delà du cryptage, le protocole SSL utilise un certificat d authentification du serveur pour l utilisateur, ce qui rend presque impossible tout détournement ou toute falsification de ce serveur par un tiers. Avant de participer à une emeeting, l utilisateur doit être identifié (via le SSL) par le Portail Marratech Manager. Une fois authentifié, l information nécessaire à la connexion est envoyée au Marratech de l utilisateur qui peut alors rejoindre la réunion on-line. Un certificat SSL se télécharge facilement sur l interface Web de Marratech Manager. Après téléchargement du certificat SSL, le trafic http est facilement redirigé vers le port https grâce à interface Web de Marratech Manager. Nous recommandons vivement à nos clients d acheter un certificat SSL pour le télécharger sur leur Marratech Manager. Nous utilisons le «Certificate Chain» PKCS#7 qui peut s acheter aux organisations de systèmes de certification, comme Thawte ou Verisign. Vous pouvez également utiliser un certificat autoauthentifié, mais il généra des avertissements de sécurité auprès de vos utilisateurs. Vous avez la possibilité de désactiver l authentification et le SSL (https), mais nous vous le déconseillons car sans ces protections le trafic (cryptage des informations et des réunions) pourrait être détourné par des tiers. 1

2 Les salles publiques, contrairement aux salles privées, ne nécessitent pas d authentification (identifiant et mot de passe), mais toutes les informations de vos réunions (clés de cryptage, choix de ports UDP, etc.) seront cryptées par SSL. Pour MeetNow! qui utilise la technologie Java Web Start pour une participation par browser Internet, vous devez installer un certificat sur le serveur Web Start. Le serveur Web Start par défaut est contrôlé par Marratech qui y intègre un certificat SSL valide et opérationnel. Rejoindre une emeeting: connectez-vous! Une fois l utilisateur authentifié, Marratech Manager vous envoie un fichier de description des media (audio, tableau blanc, vidéo, chat et Web) ainsi que les clés de cryptage pour obtenir la connexion. Pour empêcher le détournement des connexions par un tiers, Marratech utilise un système de cryptage avec question-réponse («challenge-response system»). Ce système de question-réponse est fréquemment utilisé par l industrie bancaire et les réseaux privés virtuels (VPN). Marratech Manager établit la connexion avec Marratech après avoir reçu la réponse appropriée. Les étapes 1 et 2 utilisent le protocole https. Les informations nécessaires à la connexion (ports, media, cryptage, question-réponse) sont envoyées via SSL et utilisent le certificat installé pour le cryptage et l intégrité de la communication. Une question-réponse (étapes 3 à 6) s exécute deux fois pour tous les media via UDP (audio, 2 x tableau blanc, vidéo, chat et Web) et une seule fois pour les connexions RTP et le contrôle de qualité (RTCP). Le tableau blanc a besoin de quatre connexions (2 x RTP, 2 x RTCP) puisqu il exige une connexion «best efforts» et une connexion de «fiabilité». Marratech répond à la «question» avec l information reçue via SSL dans la deuxième étape. Les données envoyées à Marratech Manager provenant d une source non autorisée ou sans authentification (cad. l expéditeur ayant échoué à la question-réponse) sont automatiquement rejetées. Le même système «question-réponse» est utilisé pour les connexions entre nœuds. Une fois la réunion commencée : le cryptage de bout en bout Une fois la connexion établie, Marratech est responsable des cryptages et décryptages de toute information envoyée et reçue sur le réseau. Avant d être envoyés sur le réseau, tous les media (audio, tableau blanc interactif et ses annotations, chat, diapositives et vidéo) sont protégés par cryptage de toute interception, soit sur le réseau, soit sur le serveur. Marratech incorpore un moteur de cryptage. Tout media envoyé, reçu et enregistré par Marratech est crypté. 2

3 Les algorithmes de cryptage sont de 256-bit «AES» ou 128-bit «Blowfish». Une fois sur le réseau, les media ne sont décryptés que lorsqu ils sont reçus par le Marratech des autres participants de l emeeting. Le logiciel serveur Marratech Manager ne crypte ni décrypte JAMAIS les informations d une réunion (audio, vidéo et données). Le cryptage de bout en bout signifie que les administrateurs de serveur ne peuvent ni intercepter, ni décrypter les réunions en cours. Seul le destinataire final (Marratech installé et authentifié par Marratech Manager) peut crypter et décrypter la réunion en cours. Ceci allège les fonctions du serveur et empêche tout Fournisseur d Accès Internet (FAI), Fournisseur d applications Hébergées (FAH), administrateur du réseau ou autre personne ayant accès au serveur d intercepter et de déchiffrer la réunion. Les solutions de cryptage n affectent pas la performance globale du logiciel, l utilisation de la bande passante, la performance de vos serveurs, ni enfin ne provoquent de retard de communication. Marratech active le cryptage par défaut. Marratech Manager est souvent déployé par des Fournisseurs d Applications Hébergées (FAH). Pour empêcher une écoute de vos réunions par les FAH, vos clés de cryptage peuvent être hébergées sur un serveur SSL séparé. En utilisant SSL pour l authentification des mots de passe et avec un hébergement des clés de cryptage extérieur, Marratech assure la confidentialité de toute information partagée au sein d une emeeting. Toute information envoyée ou reçue par Marratech est cryptée indépendamment de la configuration du réseau (Multicast, Unicast, Hybride Multicast/Unicast, Noeuds, NAT, VPN, Pare Feu, etc.). Le cryptage s exécute seulement aux points de destination fi naux (ex : poste de travail) ce qui garantit l intégrité de vos échanges d informations et empêche l interférence des administrateurs de réseaux ou des fournisseurs d applications hébergées (FAH). Les clés de cryptage sont contenues dans le fichier descriptif des sessions envoyé via SSL lors de la première connexion à une salle Marratech. Pour héberger la clé de cryptage à l extérieur, vous devrez fournir l URL de cette clé quand vous créerez la salle de réunion virtuelle (cf. Pour rejoindre une emeeting avec une clé externe, l utilisateur devra être authentifié par le serveur externe. Réunion en cours : accès aux salles de réunion Il y a deux façons de limiter l accès à une salle de réunion. La première est la création d une salle privée avec authentification par mot de passe utilisant SSL. L authentification peut utiliser les comptes des utilisateurs et groupes créés dans la base de données interne à Marratech Manager ou par accès à un annuaire LDAP externe. L accès à l annuaire externe permettra l utilisation d Active Directory de Microsoft et pourra intégrer le certificat SSL si l annuaire l accepte. L accès aux salles peut être contrôlé par l appartenance à un groupe d utilisateurs et cette appartenance gérée par Marratech Manager ou par LDAP. L accès aux salles peut être réservé aux groupes ou à des utilisateurs spécifiques. 3

4 La deuxième façon de limiter l accès à une salle de réunion est de verrouiller la salle de réunion virtuelle après que tous les participants y soient entrés. Cette fonction simple vous permet d empêcher la présence d un participant indésirable, malgré son authentification. Néanmoins, si un participant authentifié non désiré devait se joindre à votre réunion, vous pouvez l en éjecter simplement par une commande similaire au verrouillage. L accès au droit de verrouillage de la salle et/ou d éjection d un participant peut être réservé à l animateur de la réunion. Le réseau: Network Address Translation (NAT) L utilisation répandue du protocole NAT (Network Address Translation traduction d adresses IP) a rendu difficile le déploiement des services interactifs on-line et en temps réel. Ce type de pare-feux gêne la communication en temps réel ; les ordinateurs sont dissimulés sur réseau Internet, leur adresse originale IP sur réseau local n étant pas accessible depuis l extérieur. L utilisation du protocole NAT est largement répandue pour compenser au manque de disponibilité des adresses IP publiques sur Internet. Pour résoudre ce problème, Marratech a développé une solution unique et sûre éliminant, dans la plupart des cas, le besoin de configuration de pare-feux par les administrateurs de réseau. Très souvent, un client situé «derrière» un parefeu NAT peut envoyer un paquet à une adresse IP extérieure et recevoir une réponse de cette adresse IP par le même port. C est une règle commune pour les pare-feux NAT configurés avec «dynamic state» (état dynamique) souvent appelé «allow return» (permettant le retour), «established mode» ou «keep state». Dans ce cas, la configuration de pare-feux de Marratech n est pas nécessaire. Marratech Manager directement sur Internet Marratech Manager est disponible directement sur Internet (ou DMZ) et accessible aux clients «derrière» un pare-feu NAT. Marratech Manager est disponible directement sur Internet (ou DMZ) et est accessible aux clients «derrière» plusieurs NATs et/ou directement sur Internet. Marratech Manager est automatiquement compatible avec ces deux scenarii. Aucune configuration n est nécessaire nulle part. Le Portail Marratech Manager «derrière» NAT Deux étapes sont nécessaires à l installation de Marratech Manager «derrière» NAT: 1. Une «static rule» («règle statique») doit être crée pour le routeur NAT afin que les Marratech s extérieurs sachent où se connecter. On trouve cette règle sous le nom de Port Forwarding ou Port Mapping. Elle permet le renvoi du trafic vers l adresse IP privée de Marratech Manager. 2. L adresse publique du NAT doit être ajoutée à la section Network de l interface Web de Marratech Manager. Marratech Manager situé «derrière» un pare-feu avec NAT peut être contacté par des clients sur Internet (ou sur le même réseau que le Marratech Manager). Marratech Manager situé «derrière» un pare-feu avec NAT peut être contacté par des clients «derrière» plusieurs pare-feux NAT et/ou sur Internet (ou sur le même réseau que le Marratech Manager). A noter: il n y a aucune différence entre les deux scenarii évoqués ci-dessus parce que les clients «derrière» NAT sont automatiquement acceptés. Seul Marratech Manager «derrière» NAT doit être configuré. 4

5 Configuration de réseau avec nœuds : concentrateurs des flux Une configuration de réseau avec nœuds facilite la communication entre deux ou plusieurs sites dont la disponibilité en bande passante est limitée. Une emeeting peut passer par plusieurs serveurs Marratech Manager configurés comme des nœuds esclaves. Ce déploiement est disponible pour tous nos clients sans aucun frais supplémentaires. Dans cette confi guration, tous les participants du bureau B (à droite) se connectent directement à Marratech Manager via Intranet ou Internet. Si plusieurs utilisateurs du bureau B participent à la même réunion virtuelle, ils peuvent occasionner une surcharge de connexion entre les bureaux A et B qui est inutile car il y a une duplication des fl ux de données. On pourra éviter la duplication en installant un nœud esclave au bureau B, les utilisateurs situés sur le réseau local au bureau B se connectant avec le nœud. Il n y aura qu un seul fl ux entre le nœud esclave et Marratech Manager. Un déploiement avec nœud esclave permet que les données audio, vidéo, Web, chat et le tableau blanc soient envoyées en une seule fois, réduisant ainsi le besoin en bande passante. Réseau: les Pare-Feux VPN (Réseaux Virtuels Privés) Pour des déploiements hors de votre Intranet, la solution la plus sécurisée est d utiliser l accès VPN (Réseau Virtuel Privé) déjà disponible sur votre réseau. Marratech est entièrement compatible avec VPN IPSec et permettra une connexion entre VPN et Marratech Manager derrière un pare-feu. Le VPN doit être activé avant le démarrage de Marratech. Nous vous rappelons que l utilisation d un VPN peut augmenter légèrement les besoins en bande passante et CPU pour le fonctionnement de Marratech. L accès pour Marratech derrière un parefeu à un serveur extérieur Si une solution VPN n est pas disponible ou si vous souhaitez communiquer avec des personnes n ayant pas accès à votre VPN, vous pouvez placer votre Marratech Manager sur Internet ou dans un DMZ. Marratech fait le maximum pour que ses solutions soient compatibles avec les systèmes de pare- feux. Ceci implique les caractéristiques suivantes: 1. Les connexions sont toujours initiées par Marratech. En aucun cas Marratech Manager n initie de connexion avec les Marratech s. 2. Une fois la connexion établie, les données sont toujours renvoyées au port qui les a émis. La plupart des pare-feux qui utilisent le protocole NAT sont déjà configurés avec la règle dynamic state (état dynamique ), également appelée «allow-return» (permettant le retour), «established mode» ou «keep state», définie comme règle par défaut. Cela signifie que le trafic est autorisé seulement si un client derrière le pare-feu l a commencé et désiré. Suivant ces deux éléments, il n est pas nécessaire «d ouvrir» les ports UDP pour les Marratech s situés «derrière» un pare-feu. Cependant, plusieurs organisations ont décidé de fermer totalement les ports de leur pare-feu pour le trafic entrant et sortant. Pour ces organisations, Marratech recommande des mesures de sécurité supplémentaires au mode dynamic state. Le pare-feu peut être configuré avec la règle dynamic state pour les seules communications avec un Marratech Manager identifié par son adresse IP et dont l identité est assurée par SSL. Vous pouvez aussi configurer votre pare-feu pour n autoriser la communication qu avec certains Marratech s derrière pare-feu et certains Marratech Managers. 5

6 Une telle configuration bloquera toute communication entrante et sortante, exception faite du trafic initié par un Marratech derrière pare-feu ayant l autorisation de commencer la communication avec un Marratech Manager autorisé et identifié par SSL. Le trafic sera renvoyé du Marratech Manager au Marratech par le même port UDP. Cette configuration est aussi possible pour un déploiement de Marratech Manager dans un DMZ. Analyse des Risques Ces conseils doivent être accompagnés d une analyse des risques. Les informations suivantes sont destinées à l administrateur du réseau pour permettre les connexions avec un Marratech Manager autorisé par des clients derrière pare-feu et sous sa responsabilité. Il est important de lire cette partie contenant les conseils sur la règle dynamic state. Si une réunion virtuelle Marratech est en cours et qu un tiers arrive à détourner le Marratech Manager autorisé, pourvu que le tiers soit capable d identifier les clients Marratech derrière votre pare-feu, il est possible qu il puisse envoyer des informations à ces Marratech s. Mais cette communication sera rejetée pour trois raisons : 1. Les données ne seront pas cryptées par les clés de cryptage utilisées pour la réunion. Les clés étant cryptées sur le Marratech Manager concerné ou sur un autre serveur, l accès en sera très difficile. 2. Les données seront rejetées par Marratech puisqu elles ne sont pas des données de emeeting. A moins qu un client derrière pare-feu ait entamé une réunion avec un Marratech Manager identifié et autorisé, aucun trafic ne pourra accéder au réseau. La situation sera comme si tous les ports de pare-feu étaient fermés. Si une réunion est en cours et qu un tiers essaie de passer par les ports UDP configurés pour la réunion, il sera rejeté ne provenant pas d un serveur autorisé et identifié par SSL. Le trafic sera également bloqué car la communication n a pas été initiée par le client. Seul un Marratech derrière pare-feu pourra initier une communication vers un Marratech Manager autorisé et identifié. 3. Les attaques buffer seront rejetées grâce au système de protection de Marratech, Marratech Manager et Marratech (voir ci-dessous) Ainsi, même s il est peu probable qu un Marratech Manager soit détourné pendant une réunion virtuelle, Marratech possède des gardes fous qui protégeront votre réseau. Même si aucune réunion Marratech n est en cours, et qu un tiers réussit à détourner un serveur Marratech Manager autorisé, aucun trafic ne pourra accéder au réseau car chaque communication doit être initiée par un Marratech derrière pare-feu. 6

7 Autres déploiements possibles Si votre politique de pare-feu ne permet pas l accès aux ordinateurs extérieurs, même avec la règle dynamic state et les mesures de sécurité supplémentaires (voir ci-dessus), et que vous avez néanmoins besoin d un accès externe (la solution VPN n étant pas possible), vous pouvez utiliser un nœud maître dans un DMZ et un nœud esclave derrière le pare-feu. Dans ce scénario, votre pare-feu doit être configuré seulement pour le trafic http entre le nœud esclave derrière le pare-feu et le nœud maître dans le DMZ configuré. C est un trafic qui concerne uniquement les deux serveurs sous contrôle de votre société. La tranche de ports UDP utilisée par Marratech peut être définie lors de la configuration de Marratech Manager. Ceci permet aux administrateurs de réseaux d être flexibles et de contrôler l utilisation des ports. La tranche de ports UDP à configurer par défaut est de à Chaque salle de réunion virtuelle utilise 12 ports UDP. Marratech vous recommande d en allouer quelques uns en plus au cas où un port serait déjà utilisé pour une autre fonction. Utilisation LDAP Les droits d accès aux salles peuvent être gérés par LDAP (Lightweight Directory Access Protocol) pour des utilisateurs et des groupes d utilisateurs. Marratech Manager peut lire les identifiants des utilisateurs et les permissions dans un annuaire LDAP. Parce que LDAP (ou Active Directory) est souvent situé sur un serveur extérieur, Marratech Manager aura besoin d un accès à ce service. Si l accès LDAP passe par Internet ou par un réseau ouvert, Marratech vous conseille d utiliser SSL entre Marratech Manager et l annuaire LDAP pour le cryptage de toutes les communications (mots de passe et identifiants, etc.). Utilisation SIP Marratech utilise le protocole SIP (Session Initiation Protocole). L option téléphonie SIP permet une connexion avec une passerelle SIP et par voie de cette passerelle des connexions avec de simples téléphones PSTN (fixes et portables) et d autres téléphones VoIP. Les fournisseurs de téléphonie SIP fournissent souvent des connexions illimitées vers d autres téléphones SIP avec un forfait mensuel comprenant un certain nombre de minutes par appels vers les téléphones PSTN. Nous vous recommandons de placer votre Marratech Manager au plus près de la passerelle SIP car les communications entre Marratech Manager et la passerelle SIP ne sont pas cryptées (très peu de services de téléphonie SIP sont cryptés). Il est très important de choisir un service SIP de confiance puisque les communications entre la passerelle SIP et les téléphones fixes et portables ne sont pas cryptées. Le fournisseur du service de téléphonie SIP définit les ports d accès à votre Marratech Manager. Sur notre forum ( vous trouverez des informations sur la liste des fournisseurs SIP testés par Marratech ainsi que sur les configurations nécessaires à leur fonctionnement. «Buffer Attacks» Les logiciels crées par de grands développeurs sont fréquemment vulnérables aux «buffer attacks» (ex.: Code Red virus). Pour lutter contre ces «buffer attacks», Marratech à mis en place d importantes mesures de sécurité : un choix des protocoles, une sécurisation des processus et l utilisation du langage Java. Java offre un model «sandbox» diminuant la vulnérabilité du système aux attaques. Conclusion Marratech se distingue du marché par la sécurité de son environnement de travail. Celui-ci se maintient à plusieurs niveaux : nos solutions uniques et flexibles apportent une réponse inédite aux problèmes de pare-feux et de NAT sans remettre en question la sécurisation du réseau, le cryptage des données, l authentification des utilisateurs, ni la possibilité de verrouillage des salles de réunion virtuelles, afin que votre travail collaboratif à distance se déroule dans les meilleures conditions de sécurité. L excellente sécurité de réseau offerte par Marratech facilite la collaboration de qualité en temps réel avec une protection inédite comparé aux solutions disponibles sur le marché. Marratech Systèmes France SARL 12 bis rue Soyer Neuilly sur Seine FRANCE Tel: Ventes: ventes@marratech.com Plus d informations: info-france@marratech.com Essayez les Emeetings Marratech. Venez nous visiter sur Security overview FR 11/05 Copyright 2005 Marratech, Inc. All rights reserved 7 Marratech and the Marratech Logo are registered trademarks or trademarks of Marratech AB and (or) its affiliates in the U.S. and certain other countries. Other trademarks mentioned herein are the property of their respective holders

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Champ professionnel : TELECOMMUNICATIONS et RESEAUX SOUS-EPREUVE E32 Première situation d'évaluation Durée 3 heures coefficient 1 Note à l attention du candidat Sommaire

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Tarifs et services Dynamic Intranet

Tarifs et services Dynamic Intranet Tarifs et services Dynamic Intranet Tous les prix en CHF hors TVA pendant 30 jours d'utilisation. Dynamic Intranet Les coûts de Dynamic Intranet se composent des éléments suivants: > Tarif de base par

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Projet EVO. Enabling Virtual Organizations

Projet EVO. Enabling Virtual Organizations Projet EVO Enabling Virtual Organizations JoSy 26 mai 2009 Pour Qui est EVO? EVO fournit un service mondial collaboratif et de vidéoconférence pour la communauté de la physique. Le service est accessible

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Marshal Email Gateway Security

Marshal Email Gateway Security Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail