Chapitre 10: Cryptographie et. Sécurité.
|
|
- Estelle Audy
- il y a 2 ans
- Total affichages :
Transcription
1 Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration des concepts et protocoles cryptographiques vus aux chapitres précédents. Étapes de mise en place d une politique de sécurité. Identification des menaces. Sécurité Interne. Sécurité Externe. Aspects organisationnels. 1
2 Chap. 10: Cryptographie et Sécurité. Définition d'un réseau type: Environnement client/serveur distribué. Environnement centralisé constitué d'un Mainframe. Interconnexion avec des utilisateurs /réseaux extérieurs (Internet). Accès d'utilisateurs à distance (par exemple: à domicile). Interconnexion avec des réseaux de succursales. 2
3 Chap. 10: Cryptographie et Sécurité. Définition d'un réseau type: Dépt B Dépt A Utilisateur à domicile Succursale Stations de travail Mainframe messagerie Web Utilisateur Web 3
4 Chap. 10: Cryptographie et Sécurité. Mise en place d'une politique de sécurité: Identification des menaces: Internes Externes Mise en place des composants visant à assurer la sécurité Interne Externe Mise en place des outils d'administration, de contrôle et d'audit de la sécurité. 4
5 10.1. Menaces Internes Définition des menaces internes: Les attaques actives dont les buts sont: La modification ou la destruction de données (fichiers, BD, ). L'utilisation d'applications du réseau interne (applications bancaires, ). L'utilisation de la capacité de calcul et de la mémoire distribuée sur le réseau. La congestion du réseau. Les attaques passives dont les buts sont: La collecte et la lecture d'informations sensibles en 'écoutant' les transmissions sur le réseau 5
6 10.1. Menaces Internes Quelles sont les points potentiels d'attaques internes? Les cibles privilégiées des attaques internes sont les mots de passe donnant accès aux différentes ressources du réseau (données, applications, systèmes ). Les communications internes. 6
7 10.2. Menaces externes. Les menaces externes sont définies comme les points d'attaques potentiels du réseau par des utilisateurs nonautorisés (imposteurs ou non) localisés à l extérieur du réseau à protéger. On distingue également: Les attaques actives visant à modifier ou à détruire les données transmises à l'extérieur du réseau ou ayant pour but de s'introduire dans le réseau. Les attaques passives visant à écouter les informations confidentielles transmises à l'extérieur du réseau. 7
8 10.3. Sécurité Interne. Les composants de la politique de sécurité interne sont les suivants: Systèmes de sécurité sur les plates-formes. Outils d authentification des utilisateurs. Définition des utilisateurs Définition des autorisations d'accès (profils). Outils de protection des communications internes sensibles (encryption). Outils de protection contre les Virus. Outils de contrôle et d audit. 8
9 10.3. Sécurité Interne. 1. Définition du réseau interne. Elle consiste à définir la frontière entre le réseau interne et le réseau externe de l organisation. Cette frontière est déterminée en fonction des critères suivants: Droits d administration et de contrôle des machines du réseau interne. Droits d administration et de contrôle des outils de télécoms sur le réseau (routers). Sécurité du réseau de télécommunication (lignes téléphoniques louées) entre les machines du réseau interne. NB: Cas du serveur Web: machine interne qui doit être accessible au public. 9
10 10.3. Sécurité Interne. Dépt A Réseau caractéristique de base - Définition du réseau interne. Dépt B Utilisateur à domicile Succursale Stations de travail Mainframe de messagerie Web Utilisateur Web 10
11 Sécurité Interne. 2. Authentification des utilisateurs: Authentification faible: Nom et mot de passe de l utilisateur. Authentification forte: Via des mécanismes cryptographiques d authentification (signatures digitales). Intégration de cartes à puce. 3. La protection des accès s'effectue à deux niveaux: Au niveau des utilisateurs: Chaque utilisateur possède un compte dans les bases de données d'authentification de chaque plate-forme et ressource.
12 10.3. Sécurité Interne. Une fois authentifié, l'utilisateur hérite des privilèges liés à son compte. Au niveau des ressources: Chaque ressources possède une liste de contrôle des accès (ACL) qui reprend la liste des utilisateurs (ou groupes) dont l'accès est autorisé. A chaque demande d'accès, cette liste est consultée pour vérifier les autorisations d'accès. 12
13 10.3. Sécurité Interne. Dépt B Réseau caractéristique de base (interne): - Définition des comptes et profils des utilisateurs - Protection des accès et définition des permissions Dépt A Réseau externe Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Système de Sécurité (ACL's) Mainframe de messagerie Web 13
14 Sécurité Interne. 4. Chiffrement de communications internes: Les échanges de données de logon (voir authentification forte). Certains mails internes. Applications spécifiques de chiffrement: S/Mime Le mécanisme cryptographique utilisé par ces applications est similaire à celui du scénario d'authentification forte. Échange d'une clé de chiffrement symétrique entre les deux parties à l'aide d'un cryptosystème à clé publique. Chiffrement des données à l'aide de cette clé.
15 10.3. Sécurité Interne. 5. Protection Anti-Virus. Un virus est un programme pirate activé lors de l'exécution du programme auquel il est attaché et dont le but est d'en corrompre l'exécution. Certains virus possèdent également la faculté de se répliquer sur d'autres programmes exécutables stockés sur le PC ou le serveur infecté. On distingue deux lignes de protections internes contre les virus: Au niveau des stations de travail: pour éviter l'infection via des disquettes. Au niveau des serveurs: pour éviter la prolifération de virus au sein d'un réseau. 15
16 10.3. Sécurité Interne. Dépt B Anti-virus (sur stations de travail) Réseau caractéristique de base (interne): - Protection anti-virus sur les serveurs et les stations de travail. Anti-virus (sur serveurs) Dépt A Réseau externe Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Mainframe Système de Sécurité (ACL's) de messagerie Web 16
17 10.4. Sécurité externe. Les composants de la politique de sécurité externe sont les suivants: Installation d'un Pare-feu (FireWall) à la frontière entre le réseau interne et externe. Outils d'authentification forte sur le FireWall. Encryption des communications sensibles de/vers l'extérieur (Virtual Private Network/ SSL). Protection Anti-virus. 17
18 10.4. Sécurité externe. 1. Un FireWall a pour but de filtrer toutes les communications de type TCP/IP entrant ou sortant du réseau interne. Le filtrage s'effectue à deux niveaux: Au niveau des paquets IP, des critères de filtrage peuvent être définis en fonction de différents paramètres: Adresse IP source et destination. Numéro du port source et destination. Protocole de la couche supérieure. 18
19 10.4. Sécurité externe. Au niveau applicatif, où certaines applications, les proxys permettent de filtrer les paquets IP en fonction du contenu des couches supérieures. Les proxy permettent également l authentification des utilisateurs. Architecture du FireWall. Installé entre le réseau interne et le réseau externe. Deux interfaces réseau (ou routers) supportant les règles de filtrage des paquets IP Un Bastion Host supportant les proxys. 19
20 10.4. Sécurité externe. Un réseau tampon (zone démilitarisée) où sont localisés les serveurs accessibles à partir de l extérieur du réseau interne. 20
21 10.4. Sécurité externe. Dépt B Anti-virus (sur stations de travail) Réseau caractéristique de base: - Mise en place d'un Firewall (+ DMZ) Anti-virus (sur serveurs) Dépt A Utilisateur à domicile (membre de l'organisation) FireWall Succursale Stations de travail Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Système de Sécurité (ACL's) DMZ Mainframe de messagerie Web Utilisateur Web 21
22 10.4. Sécurité externe. 2. Authentification des utilisateurs distants: Authentification via des mécanismes de signature digitale. De type applicatif Utilisation de cartes à puce. 3. Chiffrement des communications externes: Via SSL pour le trafic HTTP Via des VPN's pour les autres types d'accès distants. 22
23 10.4. Sécurité externe. Réseau caractéristique de base (extérieur): - Sécurisation des communications (VPN's/ SSL) - Authentification forte sur le Firewall Client VPN Réseau Public Utilisateur à domicile (membre de l'organisation) DB d'authentifi cation FireWall VPN FireWall VPN d'authentification Succursale Réseau interne DMZ Réseau Public Client SSL Web SSL Utilisateur Web Smart Card 23
24 10.4. Sécurité externe. 3. Protection anti-virus: Toutes les de communications de/vers l'extérieur impliquant l'échange de fichiers à risques doivent être scannées au niveau du FireWall: Exemples: Communications en HTTP: pour le Web browsing Communications en FTP: pour le transfert de fichiers sur Internet. Communications SMTP: pour les fichiers attachés à des s.. 24
25 10.4. Sécurité externe. Dépt marketing (Liège) Anti-virus (sur stations de travail) Réseau caractéristique de base: - Anti-virus du FireWall => Architecture globale des composants d'une politique de sécurité Anti-virus (sur serveurs) Client VPN Dépt IS (BXL) DB d'authentifi cation FireWall Utilisateur à domicile (membre de l'organisation) d'authentification Anti-Virus VPN Succursale Stations de travail Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Système de Sécurité (ACL's) DMZ Client SSL Smart Card Mainframe de messagerie Web SSL Utilisateur Web 25
26 10.5. Aspects organisationnels. L'efficacité de tous les éléments de la politique de sécurité envisagés dépend de la qualité de leur administration. Composants de la sécurité interne: Authentification des utilisateurs: Administration de la DB d'authentification, des smart-cards, des clés publiques/privées (distribution), gestion des certificats. Encryption: gestion et distribution des clés, des certificats. Systèmes de sécurité: Administration des comptes, des profils et des permissions (ACL's) sur chaque plate-forme et ressource. Protection anti-virus: Mise à jour des DB de recensement des virus, contrôle des détection des infection. 26
27 10.5. Aspects organisationnels. Composants de la sécurité externe: > FireWall: Administration des règles de filtrage. > Authentification des utilisateurs: voir ci-dessus. > Chiffrement: voir ci-dessus. > Protection anti-virus: voir ci-dessus. 27
Les pare-feux : concepts
Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi
Formation technique HERMITAGE SOLUTIONS
Formation technique HERMITAGE SOLUTIONS Sophos XG Firewall Architect Auteur du document : M. Pierre DREUX Version du document : 2.0 Date de création: 30/10/2015 Date de dernière modification : 27/01/2016
ESET Smart Security Business Edition
ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle
Principes d'architecture sécurisée
Principes d'architecture sécurisée Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 1 /
Master e-secure. Sécurité réseaux. VPNs
Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,
Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014
Auteurs : Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Référence : CR-I2D-2013-029 Version 1.2 Révisions : 09/04/14 : Pierre Nguyen : précision
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Table des matières. Première partie Principes de sécurité du système d information... 5
Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques
40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale
40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout
Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local
Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit
Claudie Maurin GSI 09/2013 1
1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à
9 Sécurité et architecture informatique
9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*
Sensibilisation à la sécurité informatique
Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude
La (L in)sécurité des systèmes de contrôle de processus
La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de
Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
BTS Informatique de gestion (lycée Rostand Chantilly) AMSI Chapitre 6 La sécurité - Page 1 / 16
AMSI Chapitre 6 La sécurité - Page 1 / 16 Objectifs et points du référentiel : S15 Architecture des réseaux o Décrire la structure et le fonctionnement d'une configuration réseau. o Identifier et décrire
* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de
Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture
Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction
Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu
Serveur SME (Installation)
Référence : SME-CONFIG Prix : 0,00 Options Machines Virtuelles SME.: Base SME 12 Utilisateurs - 1 Go Ram dédiée - 500 Go de Stockage + Base SME 24 Utilisateurs - 2 Go Ram dédiée - 1 To de Stockage + Base
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
INTRANET - SECURITE. 2. La Sécurité
INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles
Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr
Webinar ZyXEL Firewall USG & Filtrage UTM 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Agenda Filtrage Filtrage UTM de contenu et Firewall Anti-virus Anti-spam Détection et prévention
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée
ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
PRESENTATION TheGreenBow
PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
LOCAL TRUST MPE Présentation de la solution
ADULLACT Dématérialisation des marchés publics ATEXO, tous droits réservés Page 1 sur 11 IDENTITE DU DOCUMENT Client ADULLACT Affaire Dématérialisation des marchés publics Titre Référence ATEXO ADULLACT
Fiches pratiques sécurité TPE
LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25
Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch
Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,
ours Sécurité et cryptographie
Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud
PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS
TP SERVICES WEB AVEC CERTIFICAT SSL
TP SERVICES WEB AVEC CERTIFICAT SSL Description Mise en œuvre d un serveur WEB sécurisé via SSL/TLS. Environnement technologique Windows 2008, Windows 7, Virtual Box ou VMware Activités mises en œuvre
Protection contre les menaces Prévention
Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003
Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Règles et conditions pour permettre la coexistence des utilisateurs Windows Server POP3 et Exchange Server et partage
CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16
CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes
Communications, Echanges de données
Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co
2011 Hakim Benameurlaine 1
Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...
Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François
Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet
Réseautique et gestion informatique
1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité
Administration d ISA Server 2000 (Proxy et Firewall) :
Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2015/02 NEDAP AEOS Version
Routage et filtrage IP avec Linux.
GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
IHM Opios. Auteurs : Hozzy TCHIBINDA. 04 Mars 2014 Version 1.3. Procédure de configuration des VPN OpenVPN (Road Warrior) www.openip.
IHM Opios Procédure de configuration des VPN OpenVPN (Road Warrior) Auteurs : Hozzy TCHIBINDA 04 Mars 2014 Version 1.3 www.openip.fr Table des matières 1 Présentation 2 2 Création des certificats 3 2.1
Logiciel de gestion d imprimante
Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare
Symantec Protection Suite Enterprise Edition for Servers
Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes
Logiciel de gestion d imprimante
Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare
Sécurité informatique
Sécurité informatique Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple : panne
INTRODUCTION A LA SECURITE DES RESEAUX
INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées
Sécurité informatique des PME
Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple
GUIDE DE DEFINITION D UNE ARCHITECTURE
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Paris, le 08 décembre 2011 N 3248/ANSSI/ACE Agence nationale de la sécurité des systèmes d information GUIDE DE DEFINITION
INF4420: Éléments de Sécurité Informatique
: Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les
Configurer une Boîte 1&1 Email Basic sur Outlook 2010
Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Valable pour une Boîte 1&1 Email Basic et Outlook 2010. Dans cet article nous allons vous expliquer comment configurer une Boîte 1&1 Email Basic dans
Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1
Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon
Administration réseau. Architecture réseau et Sécurité
Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité
KASPERSKY LAB. Kaspersky Administration Kit version 6.0. Livre de référence
KASPERSKY LAB Kaspersky Administration Kit version 6.0 Livre de référence KASPERSKY ADMINISTRATION KIT VERSION 6.0 Livre de référence Kaspersky Lab Consultez notre site Web : http://www.kaspersky.com/
Profil de protection d une borne sans-fil industrielle
Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en
Bastion Protection des serveurs
Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou
Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39
Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions
La sécurité des Réseaux Partie 6.1 Les pare-feus
La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic
CENTRE DE RESSOURCES INFORMATIQUES IFMA -------
CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre
Squid Intégrez un proxy à votre réseau d'entreprise
Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache
Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004
Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,
Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants
TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation
vraiment sécuritaires Atelier 156
Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement
Installation d un proxy web sous ISA server 2006
Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible
Chapitre 9: Les réseaux privés virtuels (VPN).
Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement
S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO
Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour
Pare-feu applicatif i-suite Version 5.5.5 révision 21873
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873
Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble
ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)
But de la formation en sécurité de l'information
But de la formation en sécurité de l'information Il n'est plus concevable de se passer du réseau d'échange électronique de données personnelles entre les institutions de sécurité sociale, géré par la Banque
V.P.N. sous Win VISTA
V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4
Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique
Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la
cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr
cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr plan Généralités Que virtualiser? Différents types de virtualisation Les outils de la virtualisation 1 généralités
Le coût d'une plate-forme d'archivage électronique
Le coût d'une plate-forme d'archivage électronique Résultats d'une étude lancée par la direction des Archives de France F. Banat-Berger Présentation Groupe PIN 20 octobre 2005 Plate-forme d'archivage électronique
Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non +
Référence : SME-SETUP Prix : 0,00 Options Je possède une ligne Internet OpenWeb Pro.: Armoire réseau (Hors Housing).: 9 U + 12 U + 16 U + 22 U + 26 U + 32 U + 48 U + Patchs Pannels.: 24 Ports 1U + 48 Ports
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.
1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité
VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN
VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des
Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme
Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité
Profil de protection d une passerelle VPN industrielle
Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant
TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS
TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR
Mise en place d une zone démilitarisée (DMZ)
Mise en place d une zone démilitarisée (DMZ) I- Définition du projet : a. Contexte b. Objectifs c. Architecture II- Procédure de réalisation : a. Installation/ Configuration du routeur b. Installation
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est
Microsoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
Présentation des travaux pratiques réalisés (PTI)
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2001-2002 Présentation des travaux pratiques réalisés (PTI)......... Présentation des PTI Sommaire Installation de plusieurs
HealthNet Luxembourg Demande de services activation modification résiliation
125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Windows Server 2012 R2
Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque
COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"
COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement
5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option
5..3 Qu est-ce qu une liste de contrôle d accès? Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur
PRESENTATION D INTEROPS
PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version
Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications
Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement