Initiation et sensibilisation à la sécurité informatique
|
|
- Baptiste Goulet
- il y a 8 ans
- Total affichages :
Transcription
1 Initiation et sensibilisation à la sécurité informatique Le but du présent document et le cours dont il est issu est de sensibiliser les lecteurs aux risques liés au piratage et de comprendre les principales techniques utilisées. Ce document ne se veut absolument pas exhaustif, il correspond simplement aux différentes notes que j ai prises lors du cours de Dr_Unix, le 9 février 2002 au CRM de Mulhouse. But du piratage Le terme de «piratage» est une notion qui reste assez vague puisqu il existe différentes idéologies parmi les pirates toutefois ce qui faut en retenir avant tout c est que les méthodes qu ils utilisent permettent d accéder d une manière illégale à des données ou des ordinateurs. Les motivations sont, elles aussi, multiples : pécuniaires, par vengeance, défi, attrait de l interdit, etc Mais quelque soit sa motivation première, il faut retenir que si le pirate parvient à forcer l accès à un système, il peut alors sans problème dénaturer toute sorte de choses : ternir l image de marque en stoppant un service : c est le déni de service (DoS), toucher aux données sensibles d une entreprise : les effacer ou pire les modifier, insérer un ou plusieurs logiciels afin de se permettre un accès ultérieur. Donc à partir du moment ou un pirate à réussi à accéder à un système, celui-ci est considéré comme gravement compromis. En effet, il est fort probable que le pirate se sera ménagé un accès spécifique pour pouvoir maintenir son accès et ainsi continuer à espionner et copier des informations sensibles ou s en servir comme d une machine relais pour une autre attaque. Quelle que soit la motivation d un pirate, il n en reste pas moins un homme et par conséquent il aura tendance à rechercher la facilité et sera donc à la recherche des erreurs des autres pour pouvoir les utiliser à son avantage Quelques méthodes utilisées Nous allons à présent voir comment un pirate même faiblement qualifié est capable de paralyser toute une organisation grâce à quelques méthodes simples mais qui, malgré tout, ont déjà fait leurs preuves. Actuellement, il existe tout une panoplie du «parfait petit pirate» qu il suffit de télécharger et d exécuter pour trouver facilement tout une série de failles Le point essentiel qu il faut garder en mémoire, après un piratage il faut absolument trouver et régler la cause du piratage. Et sans cette condition, les attaques persisteront et continueront à poser problème sur problème. L erreur humaine Pour commencer, un chiffre : 60 %, c est le nombre d attaques réussies et qui sont liées directement à une erreur humaine. Que ce soit l administrateur qui a oublié de régler un paramètre ou qui n a pas installé les derniers patchs, une installation par défaut qui défini des paramètres de sécurité insuffisants, un mot de passe trop simple ou inexistant. L importance du choix d un mot de passe nous apparaît ici comme primordial. En effet une démonstration d attaque par force brute nous à convaincu que de choisir un mot existant est une protection quasi inexistante. L exemple du prénom féminin de 8 lettres n a pas résisté 5 secondes et a été trouvé après environ 500 essais. Il faut donc choisir avec soin un «mot de passe» ne correspondant qu à un moyen mnémotechnique pour le retenir et surtout ne jamais l écrire à proximité de son poste de travail!!! Fig 1 : très mauvais exemple de sécurité! Créé le 11/02/02 08:30 Page 1 sur 6
2 La recherche de la faille de configuration est relativement aisée grâce à l existence de programmes auxquels il suffit de donner l adresse pour lancer une recherche de tout détail qui serait exploitable. Par exemple : démarrer une session FTP anonyme et se rendre compte que nous disposons des droits d écriture, ce qui est bien suffisant pour monter vite fait et bien fait un site avec des données tout à fait illégales (MP3, warez, etc ). Le social engineering ou l art de pousser les gens à faire exactement ce qu on attend d eux C est une méthode bien basique et qui n a rien à voir avec l informatique elle-même, il suffit d avoir assez d influence pour provoquer une réaction. Par exemple : Téléphoner à une Hotline en se faisant passer pour quelqu un d autre et réussir à obtenir les codes d accès de la personne sans fournir de justificatif. Bref une belle usurpation d identité en fait. Les failles logicielles Comme nous le disions auparavant l homme est faillible, un logiciel étant crée par un ou plusieurs hommes il est logique que les défauts de l homme se transmettent au logiciel! Il faut donc partir du principe que tout logiciel est buggé, certains plus que d autres, il comporte des failles pour lesquelles le seul remède efficace est l application d un correctif. L administrateur n a pas d autre solution puisqu il n est pas le créateur du logiciel en cause Mais comment un pirate peut-il savoir quelle faille est présente sur telle ou telle autre machine? C est très simple, il suffit de rechercher une machine précise quels sont les ports ouverts (c est ce qu on appelle un scanner de port).et ensuite en fonction des résultats, il n y a plus qu à tester les différents ports les un après les autres pour rechercher la version exacte, certains logiciels se présentent d eux même lorsque l on s y connecte Pour d autre, il suffit à peine de faire générer un message d erreur pour qu il présente la version actuelle. Par exemple : Les serveurs FTP se présentent d eux même lorsqu on s y connecte Fig 2 : trouver une version d un logiciel. Et voilà, le tour est quasiment joué, il ne reste plus qu à aller farfouiller dans les sites spécialisés dans la sécurité pour voir s il n existe pas quelques informations à propos de cette version particulière Une remarque : ces fameux spécialisés sont réellement des armes à double tranchant, puisque c est la principale source d information tant pour les pirates qui cherchent les failles que pour les administrateurs qui cherchent des solutions pour sécuriser leurs installations.! Que faire si l on découvre une faille de sécurité?! Il est d usage de prévenir l auteur du logiciel par mail, en lui décrivant le plus exactement possible la nature et les conditions dans lesquelles le problème à été découvert en lui laissant une quinzaine de jours pour trouver un correctif! Passé ce délai, il faut rendre publique le problème. Il est bien évident que le délai peut être allongé toutefois il ne faut pas tomber dans le piège de l auteur qui cherche à éviter la publication du problème pour s économiser une correction Les failles de ce type sont malheureusement assez nombreuses, et pour limiter le nombre d attaques réussies il faut très régulièrement et très souvent consulter ces sites spécialisés dans la sécurité informatique afin de voir si les versions en fonctions ne sont pas de vraies passoires! Pour n en citer qu un : Créé le 11/02/02 08:30 Page 2 sur 6
3 Les attaques réseaux Pour rester clair dans cette partie, il faut avant tout redéfinir certains points un peu plus techniques mais qui sont absolument nécessaires à la bonne compréhension des différentes méthodes qui vont êtres décrites plus bas. Internet est une interconnexion de différents types de matériels (ordinateurs, routeurs, imprimantes, etc ) d une manière qui ressemble à un filet de pêche. Chaque nœud du filet est un matériel doté d une adresse unique (appelée adresse IP) et c est grâce à cette adresse que nous pouvons dire où doivent aller les informations que nous allons envoyer ou recevoir grâce au protocole de communication IP. Une IP valide est composée de plusieurs éléments : l adresse elle-même de la forme XXX.XXX.XXX.XXX accompagnée d un masque de sous-réseau de la même forme et éventuellement d une passerelle qui permet de définir la route à utiliser pour sortir du réseau local. Il existe d un certain nombre adresses IP particulières, des adresses dites non routable qui sont destinées à créer des réseaux internes sans interférer avec les IP publiques d Internet. De plus chaque réseau logique dispose de 2 adresses particulières : la première (dite adresse du réseau) et la dernière (dite adresse de broadcast). Celle ci permet de faire répondre toutes les machines d un réseau, nous en verrons l utilité un plus loin. En fonction de la nature des données à transmettre, nous allons utiliser un autre protocole encapsulé dans IP : UDP (Unreliable Datagram Protocol ou User Datagram Procotol) qui ne garantie pas l exactitude des infos. TCP (Transmission Control Protocol) qui inclus des fonctions de vérification des infos transmises ICMP (Internet Control Message Protocol) qui véhicule les messages d information et d erreur Donc si nous désirons transmettre des données qui n ont pas besoin d être absolument exactes nous utiliserons UDP (par exemple : la vidéo ou le son), TCP sera utilisé pour la navigation sur le web ou les transferts de fichiers. ICMP mérite un peu plus d explications, car c est grâce à lui que le «ping» et le «traceroute» sont possibles. Deux fonctions à retenir de ce protocole sont le echo et le reply. Principe de fonctionnement d un Trace Route Chaque paquet qui transite par le réseau est doté d une valeur appelée TTL (Time To Live) et qui définit quelle est sa durée de vite, cette valeur correspond au nombre de routeurs qu'il peut traverser, chaque routeur décrémentant le champ TTL quand il voit passer un paquet. Quand un routeur reçoit un paquet avec une TTL de zéro, il le détruit et envoie un message ICMP 'TTL expired' à l'émetteur du paquet. Admettons à présent que nous envoyons les paquets ayant des TTL de 1 puis 2, 3, 4, etc chaque routeur qui va détruire un paquet va nous le signaler et donc grâce aux messages que nous recevons en retour, nous sommes donc capables de reconstruire tout le chemin parcouru puisque les adresses des routeurs ayant détruit un paquet sont incluses dans les messages de retour A présent nous pouvons nous intéresser à 3 types différents d attaque : Un type d attaque : le SMURF L attaquant envoie un paquet à l adresse de broadcast du relais en se faisant passer pour la victime. Toutes les machines du relais vont donc répondre directement à la victime. Ce système permet d amplifier les réponses, imaginons que le relais soit une grosse entreprise ou une université disposant de plusieurs centaines de postes Pour éviter ceci, il ne faut absolument pas permettre les réponses de broadcast par Internet, il doit servir uniquement dans les réseaux Internet. Il suffit d ajouter une règle dans le routeur Paquet TCP/IP Attaquant Adr. Expéditeur : celle de la victime Adr. Destination : Broadcast du Relais Fig. 3 : Attaque par SMURF Victime Relais Créé le 11/02/02 08:30 Page 3 sur 6
4 Un type d attaque : le SYN FLOOD Ci-contre, la méthode normale pour se connecter à un serveur. A chaque demande le serveur répond en attribuant un SN (Sequence Number) à chaque demande de connexion. La connexion est validée par une réponse du client avec le bon SN. Chaque SN est stocké par le serveur jusqu à la validation finale par le client. Admettons que nous surchargions le serveur avec la première étape en changeant régulièrement notre IP. Il va stocker les SN jusqu à saturation et le crash du système. La solution consiste donc à ne plus stocker les SN en mémoire. A présent les SN sont le résultat d un calcul réversible qui permet de retrouver un SN en fonction du client. Client temps " Demande de connexion envoi de SYN # réponse du serveur : envoi de SYN, ACK, SN $ réponse du client : envoi de ACK, SN Fig. 4 : Méthode de connexion classique Il faut activer les SYN COOKIES, pour utiliser cette méthode et ne plus stocker les SN en mémoire. Serveur Un type d attaque : l IP SPOOFING Le but de cette attaque est d arriver à créer une connexion réelle en usurpant l IP d une autre personne. L attaquant se fait passer pour quelqu un d autre et demande une connexion, le serveur répond à l autre personne et l attaquant finalise la connexion pas le SN qu il à réussi à déterminer Pour déterminer à l avance ce que sera le SN il faut faire des essais avec une connexion dans les règles pour estimer quel pourrait être le SN. Attaquant (autre personne) $ SN calculé " SYN # SN Victime autre personne Fig. 5 : principe de l IP SPOOFING Egalement joint au présent document, les articles de loi relatifs à la fraude informatique. Un grand merci à Michel qui à fait les recherches et qui les a publiés sur le forum et encore un grand merci à Salim qui a bien voulu nous consacrer sa journée Créé le 11/02/02 08:30 Page 4 sur 6
5 Les risques du piratage Loi numéro du 5 janvier 1988 relative à la fraude informatique ou loi GODFRAIN Suite à des agissements de certains étudiants en matière de piratage informatique et de dégradation du système, nous tenons à mettre en évidence et à informer l'ensemble des utilisateurs des machines de service du C.I.C.R.P. que cette situation nous conduit à prendre des mesures appropriées contre ce genre de situation. En l'occurrence, hormis les mesures techniques mises en œuvre, nous mettons à la disposition, et invitons tous nos utilisateurs à lire attentivement la loi GODFRAIN, loi du 5 janvier 1988 relative à la fraude informatique. Loi numéro du 5 janvier 1988 relative à la fraude informatique La loi du 5 janvier 1988 ou loi GODFRAIN est constituée des articles suivants : - Art alinéa 1er : délit d'intrusion dans le système d'autrui - Art alinéa 2 : délit d'intrusion ayant entraîne des dégradations involontaires - Art : délit d'entrave au système - Art : délit d'atteinte aux données - Art : faux informatique - Art : usage de documents informatises falsifies - Art : tentatives des délits - Art : participation à une association délictueuse - Art : confiscation des matériels 1) Art alinéa 1er : délit d'intrusion dans le système d'autrui 1.1 Art alinéa 1er "Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatise de données sera puni d'un emprisonnement de 2 mois à un an et d'une amende de F à F ou de l'une de ces 2 peines seulement." 1.2 système informatique L'accès indu et le maintien indu dans un système informatique sont incrimines. L'accès non autorise dans le système est donc réprimé, alors même qu'il n'en ait résulte aucun préjudice. Le seul fait d'entrer dans le système sans qu'il y ait lieu à considère le but poursuivi ou les conséquences possibles, est incriminable en temps que tel. Le maintien non autorise dans un système, même de manière parfaitement inoffensive est incriminable. La personne poursuivie doit avoir pénétré le système ou s'être maintenu dans celui-ci sans y avoir droit. Non respect des conditions d'accès au système ou de maintien dans celui-ci. 1.3 La personne ou élément moral Il s'agit d'un délit volontaire puisque l'accès et le maintien dans le système doivent avoir été accomplis frauduleusement. L'auteur ou les auteurs doivent avoir conscience de l'irrégularité de leur acte. Le maintien volontaire dans un système d'autrui est incriminable. 1.4 Exemples - Piratage d'un compte d'un autre utilisateur en utilisant un faux login - Tentative de connexion dans un système en utilisant toutes les combinaisons possibles de login et de mots de passe. - Recherche d'informations afin de contourner les mécanismes de sécurité (parcours d'une hiérarchie système ou utilisateur). 2) Art alinéa 2 : délit d'intrusion ayant entraîne des dégradations involontaires 2.1 Art alinéa 2 du code pénal "Lorsque il sera résulte (de l'intrusion ou du maintien non autorise dans le système) soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de 2 mois à 2 ans et l'amende de F à F." 2.2 Le système informatique La dégradation du système commise suite à l'accès non autorise ou au maintien indu dans le système constitue l'élément matériel de l'infraction. 2.3 Exemples Écriture de programmes, stockage de données ou modification de paramètres système ou réseau. 3) Art : délit d'entrave au système 3.1 Art "Quiconque aura, intentionnellement et au mépris des droits d'autrui, entrave ou fausse le fonctionnement d'un Créé le 11/02/02 08:30 Page 5 sur 6
6 système de traitement automatise de données sera puni d'un emprisonnement de 3 mois à3 ans et d'une amende de F à F ou de l'une de ces 2 peines." 3.2 Le système informatique - L'entrave, consiste à ralentir ou paralyser un système informatique. Saturer un système de fichiers volontairement. Outrepasser la convention d'utilisation du système. - Fausser, c'est ce qui fait produire au système un résultat autre que celui attendu. C'est le cas par exemple de virus, de bombes logiques, de fausses commandes... 4) Art : délit d'atteinte aux données 4.1 Art "Quiconque aura, intentionnellement et au mépris des droits d'autrui, directement ou indirectement introduit des données dans un système de traitement automatise ou supprimé ou modifié les données qu'il contient, ou leur mode de traitement ou de transmission, sera puni d'un emprisonnement de 3 mois à 3 ans et d'une amende de 2000 F à F ou de l'une de ces 2 peines." 4.2 Le système informatique Il s'agit de l'introduction, de la modification ou de la suppression de données. 4.3 Exemples Tentative d'écriture, de modification ou de suppression de données, de fichiers, ou de répertoires dans un autre environnement que le votre... 5) Art : faux informatique 5.1 Art "Quiconque aura procède à la falsification de documents informatises, quelle que soit leur forme, de nature à causer un préjudice à autrui, sera puni d'un emprisonnement d'un an à 5 ans et d'une amende de F à F." 5.2 Le système informatique Altération de l'information traitée par le système (fausses commandes...) 6) Art : usage de documents informatisés falsifies 6.1 Art "Quiconque aura sciemment fait usage des documents informatisés visés à l'article sera puni d'un emprisonnement d'un an à 5 ans et d'une amende de F à F ou de l'une de ces 2 peines seulement." 6.2 Le système informatique Utilisation de l'altération de l'information (utilisation de fausses commandes...) 7) Art : tentatives des délits 7.1 Art "La tentative des délits prévus par les articles à est puni des mêmes peines que le délit lui même." 8) Art : participation à une association délictueuse 8.1 Art "Quiconque aura participe à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d'une ou plusieurs infractions prévues par les articles à du code pénal sera puni des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée" 8.2 Le système informatique Ce n'est pas forcement une association de la loi de 1901, il peut s'agir d'un groupement quelconque, voire une simple réunion dans le but de commettre des fraudes informatiques. 8.3 Exemple Se passer des noms de login et des mots de passe de comptes déjà pirates 9) Art : confiscation des matériels 9.1 Art "Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre." Créé le 11/02/02 08:30 Page 6 sur 6
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailTITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRESPONSABILITE ET ASSURANCES
RESPONSABILITE ET ASSURANCES 1 CHAPITRES Pages 1 RESPONSABILITE CIVILE 3 2 RESPONSABILITE PENALE 4 3 DIRIGEANTS D ASSOCIATION ET RESPONSABILITE 4 4 OBLIGATION D INFORMATION DES ASSOCIATIONS SUR LES ASSURANCES
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailLA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.
LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailCompromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Plus en détailAide à l utilisation de
Aide à l utilisation de Afficher le guide utilisateur Cliquez ici Visionner l animation pédagogique Cliquez ici Télécharger les prérequis techniques Cliquez ici FAQ (Foire aux questions) Afin d optimiser
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailCONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailInstallation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailQuelles sont les modifications demandées?
P O L Y N E S I E F R A N Ç A I S E DIRECTION GENERALE DES AFFAIRES ECONOMIQUES M O D I F I C A T I O N D U N E A G E N C E I M M O B I L I E R E F O R M U L A I R E D E D E M A N D E Demande à adresser,
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailLa responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailLa responsabilité pénale dans l entreprise
La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?
Plus en détailTITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :
LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailInformation Technology Credits (ITCredits)
Informations générales Information Technology Credits (ITCredits) Vous pouvez faire appel à tout moment à notre service technique (tarifs horaires standard) en cas d installations, intervenions à distance
Plus en détailNT Réseaux. IDS et IPS
Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d
Plus en détailLa responsabilité juridique des infirmiers. Carine GRUDET Juriste
La responsabilité juridique des infirmiers Carine GRUDET Juriste Introduction Dans notre société civile, la responsabilité est un principe juridique selon lequel chacun doit répondre des conséquences de
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailEmplacement de la photo d ouverture du domaine
FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCadre réservé à l administration : Demande reçue le. Collège communal du :
Commune d Esneux Cadre réservé à l administration : Demande reçue le. Collège communal du : Aides déjà octroyées sur l exercice : oui / non FORMULAIRE A REMPLIR POUR LA DEMANDE DE MISE A DISPOSITION GRATUITE
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailBREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION
BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailLe scan de ports : une intrusion dans un STAD?
Le scan de ports : une intrusion dans un STAD? Par Xavier LEMARTELEUR Juriste spécialisé en droit des technologies de l information Email : xlemarteleur@vaevictis.org Les actes d'intrusion informatique
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détail30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011
30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l
Plus en détailANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.
CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détail