Chapitre 10: Cryptographie et. Sécurité.

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 10: Cryptographie et. Sécurité."

Transcription

1 Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration des concepts et protocoles cryptographiques vus aux chapitres précédents. Étapes de mise en place d une politique de sécurité. Identification des menaces. Sécurité Interne. Sécurité Externe. Aspects organisationnels. 1

2 Chap. 10: Cryptographie et Sécurité. Définition d'un réseau type: Environnement client/serveur distribué. Environnement centralisé constitué d'un Mainframe. Interconnexion avec des utilisateurs /réseaux extérieurs (Internet). Accès d'utilisateurs à distance (par exemple: à domicile). Interconnexion avec des réseaux de succursales. 2

3 Chap. 10: Cryptographie et Sécurité. Définition d'un réseau type: Dépt B Dépt A Utilisateur à domicile Succursale Stations de travail Mainframe messagerie Web Utilisateur Web 3

4 Chap. 10: Cryptographie et Sécurité. Mise en place d'une politique de sécurité: Identification des menaces: Internes Externes Mise en place des composants visant à assurer la sécurité Interne Externe Mise en place des outils d'administration, de contrôle et d'audit de la sécurité. 4

5 10.1. Menaces Internes Définition des menaces internes: Les attaques actives dont les buts sont: La modification ou la destruction de données (fichiers, BD, ). L'utilisation d'applications du réseau interne (applications bancaires, ). L'utilisation de la capacité de calcul et de la mémoire distribuée sur le réseau. La congestion du réseau. Les attaques passives dont les buts sont: La collecte et la lecture d'informations sensibles en 'écoutant' les transmissions sur le réseau 5

6 10.1. Menaces Internes Quelles sont les points potentiels d'attaques internes? Les cibles privilégiées des attaques internes sont les mots de passe donnant accès aux différentes ressources du réseau (données, applications, systèmes ). Les communications internes. 6

7 10.2. Menaces externes. Les menaces externes sont définies comme les points d'attaques potentiels du réseau par des utilisateurs nonautorisés (imposteurs ou non) localisés à l extérieur du réseau à protéger. On distingue également: Les attaques actives visant à modifier ou à détruire les données transmises à l'extérieur du réseau ou ayant pour but de s'introduire dans le réseau. Les attaques passives visant à écouter les informations confidentielles transmises à l'extérieur du réseau. 7

8 10.3. Sécurité Interne. Les composants de la politique de sécurité interne sont les suivants: Systèmes de sécurité sur les plates-formes. Outils d authentification des utilisateurs. Définition des utilisateurs Définition des autorisations d'accès (profils). Outils de protection des communications internes sensibles (encryption). Outils de protection contre les Virus. Outils de contrôle et d audit. 8

9 10.3. Sécurité Interne. 1. Définition du réseau interne. Elle consiste à définir la frontière entre le réseau interne et le réseau externe de l organisation. Cette frontière est déterminée en fonction des critères suivants: Droits d administration et de contrôle des machines du réseau interne. Droits d administration et de contrôle des outils de télécoms sur le réseau (routers). Sécurité du réseau de télécommunication (lignes téléphoniques louées) entre les machines du réseau interne. NB: Cas du serveur Web: machine interne qui doit être accessible au public. 9

10 10.3. Sécurité Interne. Dépt A Réseau caractéristique de base - Définition du réseau interne. Dépt B Utilisateur à domicile Succursale Stations de travail Mainframe de messagerie Web Utilisateur Web 10

11 Sécurité Interne. 2. Authentification des utilisateurs: Authentification faible: Nom et mot de passe de l utilisateur. Authentification forte: Via des mécanismes cryptographiques d authentification (signatures digitales). Intégration de cartes à puce. 3. La protection des accès s'effectue à deux niveaux: Au niveau des utilisateurs: Chaque utilisateur possède un compte dans les bases de données d'authentification de chaque plate-forme et ressource.

12 10.3. Sécurité Interne. Une fois authentifié, l'utilisateur hérite des privilèges liés à son compte. Au niveau des ressources: Chaque ressources possède une liste de contrôle des accès (ACL) qui reprend la liste des utilisateurs (ou groupes) dont l'accès est autorisé. A chaque demande d'accès, cette liste est consultée pour vérifier les autorisations d'accès. 12

13 10.3. Sécurité Interne. Dépt B Réseau caractéristique de base (interne): - Définition des comptes et profils des utilisateurs - Protection des accès et définition des permissions Dépt A Réseau externe Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Système de Sécurité (ACL's) Mainframe de messagerie Web 13

14 Sécurité Interne. 4. Chiffrement de communications internes: Les échanges de données de logon (voir authentification forte). Certains mails internes. Applications spécifiques de chiffrement: S/Mime Le mécanisme cryptographique utilisé par ces applications est similaire à celui du scénario d'authentification forte. Échange d'une clé de chiffrement symétrique entre les deux parties à l'aide d'un cryptosystème à clé publique. Chiffrement des données à l'aide de cette clé.

15 10.3. Sécurité Interne. 5. Protection Anti-Virus. Un virus est un programme pirate activé lors de l'exécution du programme auquel il est attaché et dont le but est d'en corrompre l'exécution. Certains virus possèdent également la faculté de se répliquer sur d'autres programmes exécutables stockés sur le PC ou le serveur infecté. On distingue deux lignes de protections internes contre les virus: Au niveau des stations de travail: pour éviter l'infection via des disquettes. Au niveau des serveurs: pour éviter la prolifération de virus au sein d'un réseau. 15

16 10.3. Sécurité Interne. Dépt B Anti-virus (sur stations de travail) Réseau caractéristique de base (interne): - Protection anti-virus sur les serveurs et les stations de travail. Anti-virus (sur serveurs) Dépt A Réseau externe Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Mainframe Système de Sécurité (ACL's) de messagerie Web 16

17 10.4. Sécurité externe. Les composants de la politique de sécurité externe sont les suivants: Installation d'un Pare-feu (FireWall) à la frontière entre le réseau interne et externe. Outils d'authentification forte sur le FireWall. Encryption des communications sensibles de/vers l'extérieur (Virtual Private Network/ SSL). Protection Anti-virus. 17

18 10.4. Sécurité externe. 1. Un FireWall a pour but de filtrer toutes les communications de type TCP/IP entrant ou sortant du réseau interne. Le filtrage s'effectue à deux niveaux: Au niveau des paquets IP, des critères de filtrage peuvent être définis en fonction de différents paramètres: Adresse IP source et destination. Numéro du port source et destination. Protocole de la couche supérieure. 18

19 10.4. Sécurité externe. Au niveau applicatif, où certaines applications, les proxys permettent de filtrer les paquets IP en fonction du contenu des couches supérieures. Les proxy permettent également l authentification des utilisateurs. Architecture du FireWall. Installé entre le réseau interne et le réseau externe. Deux interfaces réseau (ou routers) supportant les règles de filtrage des paquets IP Un Bastion Host supportant les proxys. 19

20 10.4. Sécurité externe. Un réseau tampon (zone démilitarisée) où sont localisés les serveurs accessibles à partir de l extérieur du réseau interne. 20

21 10.4. Sécurité externe. Dépt B Anti-virus (sur stations de travail) Réseau caractéristique de base: - Mise en place d'un Firewall (+ DMZ) Anti-virus (sur serveurs) Dépt A Utilisateur à domicile (membre de l'organisation) FireWall Succursale Stations de travail Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Système de Sécurité (ACL's) DMZ Mainframe de messagerie Web Utilisateur Web 21

22 10.4. Sécurité externe. 2. Authentification des utilisateurs distants: Authentification via des mécanismes de signature digitale. De type applicatif Utilisation de cartes à puce. 3. Chiffrement des communications externes: Via SSL pour le trafic HTTP Via des VPN's pour les autres types d'accès distants. 22

23 10.4. Sécurité externe. Réseau caractéristique de base (extérieur): - Sécurisation des communications (VPN's/ SSL) - Authentification forte sur le Firewall Client VPN Réseau Public Utilisateur à domicile (membre de l'organisation) DB d'authentifi cation FireWall VPN FireWall VPN d'authentification Succursale Réseau interne DMZ Réseau Public Client SSL Web SSL Utilisateur Web Smart Card 23

24 10.4. Sécurité externe. 3. Protection anti-virus: Toutes les de communications de/vers l'extérieur impliquant l'échange de fichiers à risques doivent être scannées au niveau du FireWall: Exemples: Communications en HTTP: pour le Web browsing Communications en FTP: pour le transfert de fichiers sur Internet. Communications SMTP: pour les fichiers attachés à des s.. 24

25 10.4. Sécurité externe. Dépt marketing (Liège) Anti-virus (sur stations de travail) Réseau caractéristique de base: - Anti-virus du FireWall => Architecture globale des composants d'une politique de sécurité Anti-virus (sur serveurs) Client VPN Dépt IS (BXL) DB d'authentifi cation FireWall Utilisateur à domicile (membre de l'organisation) d'authentification Anti-Virus VPN Succursale Stations de travail Smart Card Système de Sécurité (ACL's) Système de Sécurité (ACL's) Système de Sécurité (ACL's) DMZ Client SSL Smart Card Mainframe de messagerie Web SSL Utilisateur Web 25

26 10.5. Aspects organisationnels. L'efficacité de tous les éléments de la politique de sécurité envisagés dépend de la qualité de leur administration. Composants de la sécurité interne: Authentification des utilisateurs: Administration de la DB d'authentification, des smart-cards, des clés publiques/privées (distribution), gestion des certificats. Encryption: gestion et distribution des clés, des certificats. Systèmes de sécurité: Administration des comptes, des profils et des permissions (ACL's) sur chaque plate-forme et ressource. Protection anti-virus: Mise à jour des DB de recensement des virus, contrôle des détection des infection. 26

27 10.5. Aspects organisationnels. Composants de la sécurité externe: > FireWall: Administration des règles de filtrage. > Authentification des utilisateurs: voir ci-dessus. > Chiffrement: voir ci-dessus. > Protection anti-virus: voir ci-dessus. 27

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Formation technique HERMITAGE SOLUTIONS

Formation technique HERMITAGE SOLUTIONS Formation technique HERMITAGE SOLUTIONS Sophos XG Firewall Architect Auteur du document : M. Pierre DREUX Version du document : 2.0 Date de création: 30/10/2015 Date de dernière modification : 27/01/2016

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Principes d'architecture sécurisée

Principes d'architecture sécurisée Principes d'architecture sécurisée Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 1 /

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014

Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Auteurs : Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Référence : CR-I2D-2013-029 Version 1.2 Révisions : 09/04/14 : Pierre Nguyen : précision

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

BTS Informatique de gestion (lycée Rostand Chantilly) AMSI Chapitre 6 La sécurité - Page 1 / 16

BTS Informatique de gestion (lycée Rostand Chantilly) AMSI Chapitre 6 La sécurité - Page 1 / 16 AMSI Chapitre 6 La sécurité - Page 1 / 16 Objectifs et points du référentiel : S15 Architecture des réseaux o Décrire la structure et le fonctionnement d'une configuration réseau. o Identifier et décrire

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Serveur SME (Installation)

Serveur SME (Installation) Référence : SME-CONFIG Prix : 0,00 Options Machines Virtuelles SME.: Base SME 12 Utilisateurs - 1 Go Ram dédiée - 500 Go de Stockage + Base SME 24 Utilisateurs - 2 Go Ram dédiée - 1 To de Stockage + Base

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Webinar ZyXEL Firewall USG & Filtrage UTM 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Agenda Filtrage Filtrage UTM de contenu et Firewall Anti-virus Anti-spam Détection et prévention

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

LOCAL TRUST MPE Présentation de la solution

LOCAL TRUST MPE Présentation de la solution ADULLACT Dématérialisation des marchés publics ATEXO, tous droits réservés Page 1 sur 11 IDENTITE DU DOCUMENT Client ADULLACT Affaire Dématérialisation des marchés publics Titre Référence ATEXO ADULLACT

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

TP SERVICES WEB AVEC CERTIFICAT SSL

TP SERVICES WEB AVEC CERTIFICAT SSL TP SERVICES WEB AVEC CERTIFICAT SSL Description Mise en œuvre d un serveur WEB sécurisé via SSL/TLS. Environnement technologique Windows 2008, Windows 7, Virtual Box ou VMware Activités mises en œuvre

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003

Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Scénarios de coexistence du service POP3 dans Exchange Server 2003 et Windows Server 2003 Règles et conditions pour permettre la coexistence des utilisateurs Windows Server POP3 et Exchange Server et partage

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4

Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2015/02 NEDAP AEOS Version

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

IHM Opios. Auteurs : Hozzy TCHIBINDA. 04 Mars 2014 Version 1.3. Procédure de configuration des VPN OpenVPN (Road Warrior) www.openip.

IHM Opios. Auteurs : Hozzy TCHIBINDA. 04 Mars 2014 Version 1.3. Procédure de configuration des VPN OpenVPN (Road Warrior) www.openip. IHM Opios Procédure de configuration des VPN OpenVPN (Road Warrior) Auteurs : Hozzy TCHIBINDA 04 Mars 2014 Version 1.3 www.openip.fr Table des matières 1 Présentation 2 2 Création des certificats 3 2.1

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple : panne

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

GUIDE DE DEFINITION D UNE ARCHITECTURE

GUIDE DE DEFINITION D UNE ARCHITECTURE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Paris, le 08 décembre 2011 N 3248/ANSSI/ACE Agence nationale de la sécurité des systèmes d information GUIDE DE DEFINITION

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Configurer une Boîte 1&1 Email Basic sur Outlook 2010

Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Valable pour une Boîte 1&1 Email Basic et Outlook 2010. Dans cet article nous allons vous expliquer comment configurer une Boîte 1&1 Email Basic dans

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

KASPERSKY LAB. Kaspersky Administration Kit version 6.0. Livre de référence

KASPERSKY LAB. Kaspersky Administration Kit version 6.0. Livre de référence KASPERSKY LAB Kaspersky Administration Kit version 6.0 Livre de référence KASPERSKY ADMINISTRATION KIT VERSION 6.0 Livre de référence Kaspersky Lab Consultez notre site Web : http://www.kaspersky.com/

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Bastion Protection des serveurs

Bastion Protection des serveurs Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou

Plus en détail

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39 Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

But de la formation en sécurité de l'information

But de la formation en sécurité de l'information But de la formation en sécurité de l'information Il n'est plus concevable de se passer du réseau d'échange électronique de données personnelles entre les institutions de sécurité sociale, géré par la Banque

Plus en détail

V.P.N. sous Win VISTA

V.P.N. sous Win VISTA V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr

cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr plan Généralités Que virtualiser? Différents types de virtualisation Les outils de la virtualisation 1 généralités

Plus en détail

Le coût d'une plate-forme d'archivage électronique

Le coût d'une plate-forme d'archivage électronique Le coût d'une plate-forme d'archivage électronique Résultats d'une étude lancée par la direction des Archives de France F. Banat-Berger Présentation Groupe PIN 20 octobre 2005 Plate-forme d'archivage électronique

Plus en détail

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non +

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non + Référence : SME-SETUP Prix : 0,00 Options Je possède une ligne Internet OpenWeb Pro.: Armoire réseau (Hors Housing).: 9 U + 12 U + 16 U + 22 U + 26 U + 32 U + 48 U + Patchs Pannels.: 24 Ports 1U + 48 Ports

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Mise en place d une zone démilitarisée (DMZ)

Mise en place d une zone démilitarisée (DMZ) Mise en place d une zone démilitarisée (DMZ) I- Définition du projet : a. Contexte b. Objectifs c. Architecture II- Procédure de réalisation : a. Installation/ Configuration du routeur b. Installation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Présentation des travaux pratiques réalisés (PTI)

Présentation des travaux pratiques réalisés (PTI) Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2001-2002 Présentation des travaux pratiques réalisés (PTI)......... Présentation des PTI Sommaire Installation de plusieurs

Plus en détail

HealthNet Luxembourg Demande de services activation modification résiliation

HealthNet Luxembourg Demande de services activation modification résiliation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option 5..3 Qu est-ce qu une liste de contrôle d accès? Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail