Architecture de services sécurisée

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de services sécurisée"

Transcription

1 Architecture de services sécurisée Projet de Fin d Etudes M2 Islem ABD-EL RAHMAN Maëva ALLEN Stéphane DORAIL Florent FAUVIN Thomas HUBERT Loïc SIKIDI Ulric TOINON

2 1

3 Sommaire 1 Introduction Architecture Cluster Web Le Cluster Web Le Cluster MySQL Les Webmails DNS Active Directory DHCP DNS Group Policy Supervision Serveur de fichier Proxy Analyse antivirale Interception SSL Authentification transparente Kerberos Déploiement de certificats racines de confiance Verrouillage des paramètres proxy des navigateurs Sonde Documentations Améliorations OCS Défense face à une vulnérabilité

4 3

5 1 Introduction Ce projet se veut être une miniaturisation d un système d information de PME, avec les besoins classiques des utilisateurs, mais aussi l administration et la sécurité. Sa finalité pourrait être de servir de démo pour une future société de services voulant proposer des solutions «clé en main» à des PME dont ce n est pas le métier (et donc avec infogérance limitée). Afin de rester proche de la réalité, mais également de monter techniquement en compétence, nous avons fait le choix d utiliser : un Active Directory pour gérer l authentification des machines sur le parc, les systèmes d exploitation Windows et Ubuntu pour les postes utilisateurs, des logiciels libres pour les services (Squid, Bind, Surricata, Dovecot, etc.). Au final, 26 machines furent créées, hébergées sur un Hyperviseur que nous avions nous-mêmes loué sur SoYouStart. Nous accédions aux machines Linux par SSH par rebond, et aux machines Windows via l interface graphique fournie par vsphere. La soutenance de ce projet eu lieu le 11 février 2015, devant un jury composé de M. Lahlou et M. Vialle, notre référent technique. 4

6 2 Architecture L architecture que nous avons conçue est schématisée ci-après. Elle se scinde en deux parties : le LAN de notre PME d une part, et une DMZ d autre part qui hébergera entre autres notre cluster Web. Elle sera expliquée et «zoomée» au fur et à mesure de ce rapport. 5

7 3 Cluster Web Par Ulric TOINON Aujourd hui, lorsqu on construit un projet web avec une entreprise, les attentes de celle-ci sont souvent accès sur la rapidité de réponse et sur la haute disponibilité des données. En effet, les entreprises veulent que leurs sites soient accessible à tout moment, qu il soit localisé sur site ou à l extérieur. Cette haute disponibilité s obtient par la duplication des nombres de serveur afin d assurer la rapidité de réponse et la redondance des données. Les entreprises optent donc en général pour des clusters (grappe de serveur) qui assureront le service web. Pour ce projet, nous avons choisi de mettre en place un cluster pour assurer le service web de l entreprise. Ce cluster sera composé d une grappe de deux serveurs web avec un load balancer (répartiteur de charges) et d une grappe de deux serveurs SQL avec lui aussi un load balancer. On nommera le premier cluster Cluster Web et le deuxième cluster Cluster MySQL. 3.1 Le Cluster Web Ce cluster est un cluster composé d un répartieur de charge et de deux noeuds de serveur web. Le répartiteur de charge Etant dans un environnement complétement virtualisé, nous avons opté pour une solution libre, bien connu dans le monde du web: Nginx. 6

8 Nginx est un logiciel libre de serveur web capable de faire office de reverse proxy (proxy inverse) écrit par un développeur russe, Igor Sysoev. Ce logiciel est sous licence BSD originale. Nous l avons configuré afin qu il fasse office de reverse proxy pour du déchiffrement des flux SSL ainsi que répartiteur de charge. Les serveurs web Les machines virtuelles qui hébergent les serveurs web sont composé de deux disques durs, eux aussi virtuels, dont un pour le système et l autre pour stocker les données. Comme le répartiteur de charge, les deux noeuds web disposent eux aussi d un Nginx faisant cette fois office de serveur web. Ces serveurs webs sont chacun composés d un WAF (Web Application Firewall) nommé Naxis couplé à Nginx afin de bloquer les attaques communes comme le cross-site scripting (XSS) ou les injections SQL. Nous avons mis en place aussi une réplication en miroir des fichiers des sites webs entre les deux disques de données. Afin d assurer la communication entre les disques, nous avons mis en place un système qui permet de gérer des blocs de disques appelé DRBD. Ces disques sont montés en Primary/Primary, ce qui signifie que toutes les modifications qui seront apportées sur l un des deux disques seront répliquées sur l autre disque. Sur ce système, nous avons ajouté une surcouche, OCFS2, développé par Oracle qui permet de gérer un cluster de fichier. 7

9 3.2 Le Cluster MySQL Ce cluster est composé d un répartiteur de charge et de deux noeuds SQL. Les noeuds SQL Nous avons choisi MySQL comme base de données pour le stockage des données webs. Ces bases de données ont été configurées en master/master. Autrement dit, dès qu une modification est faite sur un noeud, celle-ci est directement répliqué sur l autre noeud. Nous avons autorisé un accès à distance à l utilisateur du répartiteur de charge. La configuration de MySQL, qui n écoute qu en localhost après l installation du paquet, a été modifiée pour que celle-ci accepte les connexions à distance. Le répartiteur de charge En ce qui concerne le load balancer, noust avons mis en place un HAProxy configuré pour écouter sur le port 3306, qui est le port par défaut de MySQL et retransmettre les informations à un noeud SQL qui traite le moins de demande (mode least connection ). 8

10 4 Les Webmails Par Maëva ALLEN On appelle Webmail une interface web permettant de lire, gérer et envoyer des courriers électroniques depuis un navigateur Internet. Un webmail est donc accessible à partir d une url et permet de consulter ses messages depuis n importe quel ordinateur sans distinction de lieu. Du point de vue sécurité, les messages ne sont pas stockés sur la machine de l utilisateur et sont presque toujours accessibles grâce à une connexion HTTPS sécurisée. Lors de ce projet, nous avons étudié 4 solutions pouvant répondre à nos besoins en termes de Webmail : Kolab, BlueMind, Roundcube et Mailpile. BlueMind C est une solution libre de groupware 1 qui fournit des services de messagerie standard et instantanée, de calendrier et contacts partagés, de synchronisation et mobilité. On peut aussi rajouter à cela un moteur de recherche basé sur elasticsearch. BlueMind est 100% web et toutes les fonctionnalités sont conçues pour être disponibles via un navigateur web. Il intègre son propre SSO ce qui permet de passer de manière transparente d une application à l autre. Les environnements qui supportent cet outil sont de type Linux. Blue Mind est aussi accessible depuis les clients lourds de messagerie classique au moyen des protocoles standard SMTP, POP et IMAP. La synchronisation avec les smartphones est aussi possible. Kolab 1 Un groupware, collecticiel, ou encore logiciel de groupe, est un type de logiciel qui permet à un groupe de personnes de partager des documents à distance pour favoriser le travail collaboratif. 9

11 Il s agit d un groupware libre qui permet de gérer les courriers électroniques, agendas et carnets d adresses d une organisation pour les environnements de type Linux. L idée consiste à stocker toutes les données nécessaires sur un serveur IMAP (Cyrus ou Dovecot). Les clients de messagerie communiquent avec un serveur Kolab via les protocoles cardav et caldav. Kolab est une grosse solution, qui intègre Roundcube comme webmail. Dans le cadre de notre projet, nous n avions pas besoin d un outil aussi complet. En effet, Kolab gère son serveur automatiquement et nous disposions déjà du notre. Roundcube C est le webmail que nous avons choisi pour notre réseau. Quelques avantages que propose Roundcube sont le fait qu il soit multiplateforme et distribué sous une licence libre. Ce logiciel est très populaire et utilisé par des grandes organisations. Il était accessible sur notre réseau via webmail.6zo.fr Roundcube propose une interface fonctionnelle et moderne pour gérer ses s et est basé sur PHP et un SGBD de type MySQL, PostgreSQL, SQLite ou MSSQL. Dans le cadre de notre projet, une base de données MySQL a été mise en place. Roundcube peut être installé sur une plateforme LAMP. Il est compatible avec les serveurs web Apache, Nginx, Lighttpd, Hiawatha ou Cherokee. Enfin, nous pouvons lister quelques spécifications techniques : support IMAP, nombre illimité d'utilisateurs et de messages, support de serveur SMTP externe, gestion du cache etc. Mailpile C est un produit nouveau, innovant pour le protocole IMAP et est un client webmail léger écrit en Python qui a aussi l avantage d être multiplate-forme, distribué sous une licence libre. La caractéristique majeure de cette solution est le fait de faciliter le chiffrement des courriers électroniques. Il a été intéressant d étudier cet outil d un point de vue 10

12 sécurité pour notre projet. D un point de vue esthétique, il s avère que l interface utilisateur n est pas très intuitive. Cet outil était accessible sur notre réseau via mail.6zo.fr 11

13 5 DNS Par Loïc SIKIDI Le DNS est l acronyme pour Domain Name System, c est un service qui permet de traduire les noms de domaines en adresses IP. Toute entreprise se doit d avoir un serveur DNS si elle souhaite profiter de la toute la richesse apportée par Internet. Dans le cadre de notre projet, nous avons décidé d installer plusieurs DNS. En premier lieu, lorsqu on installe l Active Directory un DNS est créé, nous l avons utilisé comme DNS privé, c est-à-dire seulement accessible par notre LAN. Ce DNS est particulièrement utile lorsque nos utilisateurs (provenant du LAN) souhaitent aller sur Internet. Néanmoins nous sommes face à une problématique comment des personnes extérieures à notre LAN peuvent-elles accéder à notre service? En effet par quel moyen peuvent-elles résoudre notre nom de domaine 6zo.fr. Pour répondre à cette problématique, nous avons installé sur notre parc un second DNS, celui-ci peut être considérer comme notre DNS public. Pour se faire, nous avons acheté un nom de domaine ( qui pointe directement sur notre parc. Ainsi notre site est accessible par le monde entier. D un point de vue technique, notre DNS public est constitué de deux serveurs afin d avoir une sécurité en cas de panne. L un des serveurs à le statut de maître alors que le second à un statut d esclave. Un système de synchronisation existe, afin d assurer une cohérence de données entre les deux serveurs. Pistes d améliorations A ce jour, les machines du LAN utilisent le DNS de l AD pour faire de la résolution de nom lorsqu elles sont sur Internet. Or au cours de la soutenance, notre professeur de 12

14 sécurité M. Vialle, a mis en exergue la dangerosité d une telle configuration. En effet, si le DNS de l AD arrive en surcharge, ce qui est fort probable dans un parc avec de nombreuses machines, alors il peut faire tomber l AD. Expérience qui aurait pour conséquence de bloquer l activité de l entreprise. Une solution simple permettrait de pallier cette problématique : déléguer la résolution de nom à un autre serveur DNS. 13

15 6 Active Directory Par Stéphane DORAIL L Active Directory est le nom du service d annuaire de Microsoft qui est utilisé en grande partie dans les entreprises grâce au système d exploitation Microsoft Windows Server. Le service d annuaire Active Directory est basé sur le standards TCP/IP. L annuaire référence les personnes (nom, prénom, numéro de téléphone, etc.) mais également toute sorte d hôte, dont les serveurs, les imprimantes, les applications, les bases de données, etc. Permettant de recenser toutes les informations concernant le réseau, que ce soient les utilisateurs, les machines ou les applications, Active Directory constitue ainsi le noyau central de toute l architecture réseau et a vocation à permettre à un utilisateur de retrouver et d accéder à n importe que ressource identifiée par ce service. L ensemble des utilisateurs par défaut sont désactivés. Le but est de ne laisser aucun compte par défaut afin d éviter la compromission de l AD 6.1 DHCP Le protocole DHCP est l un des protocoles majeurs sur le serveur Windows Server. Il va permettre de distribuer les adresses IP. La machine va servir de base pour toutes les requêtes DHCP. Chaque poste d un employer lambda aura une adresse IP dynamique. Les autres hôtes auront des adresses IP statiques (serveur, imprimante, CEO). 14

16 Le serveur DHCP se définit par la mise en place d une plage IP que l on veut affecter à notre réseau Lan. Une fois cette plage IP définit, nous allons exclure un ensemble d adresse IP afin de pouvoir les réserver plus tard pour les hôtes définis précédemment. Une fois cela fait chaque carte réseau de chaque hôte se trouvant dans le réseau lan sera configuré en mode dynamique et le serveur attribuera une adresse de la façon suivante : o Si une réservation d adresse IP a été faite sur une adresse MAC en particulier, alors il lui attribuera l adresse IP définit. o S il n y a pas de réservation alors le serveur DHCP attribuera une adresse IP sur la plage d adresse définit. 6.2 DNS Nous avons choisi comme nom de domaine interne infra.6zo.fr. Le nom de domaine 6zo.fr a déjà été réservé sur le site C est ce qui nous permet d avoir accès à l ensemble de l information que nous communiquons de l extérieur à travers le site web de l entreprise. Cependant, nous allons nous pencher sur la configuration interne du domaine lié à l infrastructure lan. Le domaine ici présent va nous permettre en interne de pouvoir effectuer une résolution de nom sur l ensemble des postes internes à l entreprise (ordinateur, imprimante, serveur, etc). Bien entendu, il est question de flexibilité et de simplicité pour l ensemble des employés de la compagnie. Le serveur webmail.infra.6zo.fr sera plus compréhensible que d écrire infra.6zo.fr. Une fois que le poste est intégré au domaine le DNS attribue automatiquement le nom du poste et associe ce nom à l adresse IP qu il détient. En revanche, pour les serveurs qui possèdent une adresse IP réserver, c est à l administrateur d administrer sur le DNS l associa du nom du serveur et l adresse IP. 15

17 6.3 Group Policy Les stratégies de groupe sont des fonctions de gestion centralisées qui va nous permettre la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Les GPO seront attribués en fonction de l arborescence de la forêt de l AD. Elles sont paramétrables en fonction de l ordinateur ou bien de l utilisateur. Notre approche est de scinder les ordinateurs et les utilisateurs par deux unités d organisation différente afin de pouvoir mettre en place des GPOs destinés aux utilisateurs et aux ordinateurs. La liste des GPOs est exhaustive, car il y a un ensemble de restriction possible sur l ensemble du système d exploitation de Windows. L ensemble des GPOs sont destinés à limiter les accès pour les employés ou forcer les utilisateurs à détenir certaines informations comme par exemple, forcer les utilisateurs à utiliser le serveur mandataire et les certificats liées aux https, interdire l accès au panneau de configuration pour les utilisateurs. 16

18 7 Supervision Par Stéphane DORAIL C est la technique industrielle de suivi et de pilotage informatique. Elle permet la surveillance du bon fonctionnement d un système ou d une activité. Elle nous permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Nous avons choisi l outil Nagios qui est un logiciel libre sous licence GPL. Elle répond aux préoccupations suivantes : - Technique destinée à la surveillance du réseau, de l infrastructure et des machines ; - Applicative destinée à la surveillance des applications et des processus métiers ; En cas de dysfonctionnement, le système de supervision permet d envoyer des messages sur la console de supervision, ou bien d envoyer un courrier aux administrateurs 24h/24 et 7j/7 à l adresse admin@6zo.fr. Notre serveur de supervision sera dominé sur la supervision système. La supervision système porte principalement sur trois types principaux de ressources système : - Le processeur ; - La mémoire ; - Le stockage ; - Commutateurs : - Serveurs : 17

19 8 Serveur de fichier Par Thomas HUBERT Le partage de fichier est effectué grâce à l outil Samba 4 que nous avons installé sur la machine «SMB» du LAN. Il s agit d une application permettant d utiliser le protocole SMB (Session Message Block) sous Linux et par conséquent de : - Partager un répertoire Linux pour une machine Windows - Accéder à un répertoire Windows depuis une machine Linux - Partager une imprimante Linux pour une machine Windows - Utiliser une imprimante Windows pour une machine Linux Mise à part une amélioration générale des performances, la grande nouveauté de Samba 4 (par rapport aux versions précédentes) est la prise en charge totale d un Active Directory. Cet outil assure donc aujourd hui les rôles de serveurs LDAP, DNS, Kerberos pour la gestion des clés de sécurité, NTP pour la gestion des horloges et RPC (Remote Procedure Call). Dans le cadre de notre projet, nous avons utilisé Samba 4 uniquement pour le serveur de fichier et non pour son Active Directory intégré, car il était plus intéressant d installer et de configurer chaque serveur indépendamment. Nous avons donc configuré le serveur de fichier de manière à partager des dossiers présents sur la machine «SMB» et visibles dans l onglet Réseau de Windows. 18

20 Dans un premier temps, nous avons configuré l accès aux répertoires avec une authentification via un utilisateur Samba. Un pop-up apparaissait donc à chaque fois qu un client voulait accéder à un des dossiers partagés. Il fallait ensuite entrer le login et mot de passe de l utilisateur Samba. Dans un objectif de sécurité, pour éviter que les clients se retrouvent avec plus de 3 mots de passes (et commencent à les marquer sur des post-it), nous avons configuré l accès aux répertoires via une authentification transparente Kerberos. Les clients (répertoriés dans l Active Directory) pouvaient donc accéder aux répertoires sans aucun pop-up. 19

21 9 Proxy Par Florent FAUVIN Le proxy utilisé est bien entendu la référence en la matière : Squid. 9.1 Analyse antivirale L analyse antivirale est effectuée par l antivirus Clamav. Le protocole utilisé pour «lier» Squid à Clamav est le protocole ICAP. Pour ce faire, Squid doit donc avoir été compilé avec l option «--enable-icap-client». Concrètement, voici la mise en œuvre de l analyse antivirale : 1) Squid effectue la requête HTML demandée par le navigateur web. 2) Via le protocole ICAP, il envoie les réponses du serveur web au service ICAP Squidclamav tournant sur le serveur ICAP C-ICAP. 3) Squidclamav envoie les paquets reçus au daemon clamd de Clamav, qui les analyse. 4) Clamd renvoie le résultat de l analyse antivirale à Squidclamav. 5) Squidclamav traitera cette réponse et, si un virus a été détecté, il donnera l instruction à Squid (via ICAP) de rediriger le navigateur web vers une page de warning, hébergé sur un serveur web du LAN. Voici un exemple de message qu obtiendrait un client ayant tenté de télécharger un virus : 20

22 9.2 Interception SSL Une analyse antivirale telle que décrite ci-dessus ne fonctionnerait pas avec des requêtes HTTPS. En effet, les trames HTTP seraient chiffrées avec le protocole TLS, tout comme le bienheux code viral. Ainsi, pour que l analyse antivirale puisse avoir lieu, il faut désencapsuler le flux HTTPS. D ailleurs, la capture écran ci-dessus montre que l analyse antivirale a fonctionné, malgré le protocole HTTPS utilisé. Sachez que par défaut, la version de Squid présente dans les dépôts Debian ne permet pas de faire de l interception SSL. Il a fallu télécharger les sources de Squid et les compiler avec les features appropriées, notamment : --enable-ssl : pour l interception SSL --enable-ssl-crtd : pour la génération dynamique de certificats La première manière de faire est de copier un certificat SSL serveur sur Squid, que ce dernier utiliserait pour chiffrer le flux HTTPS entre lui et le navigateur web. Le problème avec cette solution, est qu elle génèrerait continuellement des alertes SSL au niveau du navigateur web, puisque le CN du certificat serait systématiquement différent du FQDN du serveur requêté. 21

23 La solution retenue fut de faire générer dynamiquement par Squid des certificats serveurs avec le même FQDN que le serveur requêté, en utilisant un certificat SSL racine auto-signé. Cette seconde solution ferait en sorte qu il n y ait aucune alerte au niveau du navigateur web, mais ce, à une condition : que le certificat SSL racine auto-signé utilisé par Squid soit dans le magasin de certificats racines de confiance du navigateur web. Le déploiement centralisé de tels certificats se fera par GPO pour deux navigateurs : Internet Explorer et Firefox. Voir la partie Authentification transparente Kerberos L authentification transparente Kerberos permettra à un navigateur d un hôte déjà authentifié sur l Active Directory d utiliser le service Squid sans être obligé de s authentifier à nouveau avec un mot de passe. Pour «Kerbériser» Squid, la méthode est la suivante : 1) Avoir préalablement compiler Squid avec la feature «--enable-negotiate-authhelpers=squid_kerb_auth». 2) Avoir parallèlement téléchargé les sources et compilé le programme squid_kerb_auth. 3) Créer l hôte Squid sur l Active Directory et récupérer sa clef privée dans un keytab. 4) Créer un service HTTP sur l Active Directory et récupérer sa clef privée dans un keytab, nommé HTTP.keytab. 5) Configurer Squid pour qu il utilise le programme squid_kerb_auth pour gérer l authentification Kerberos et lui indiquer le chemin du HTTP.keytab, sans oublier de lui donner les droits pour le lire. 22

24 9.4 Déploiement de certificats racines de confiance Le déploiement de certificats racines dans les magasins de confiance des navigateurs Internet Explorer et Firefox est entièrement différent. En effet, Internet Explorer est par défaut pris en charge par l Active Directory de Microsoft, alors que Firefox, non. Internet Explorer lit le magasin des certificats racines de confiance de Windows. Ainsi, il suffit d importer notre certificat racine auto-signé dans les magasins Windows des clients pour qu Internet Explorer lui fasse de facto confiance. La stratégie de groupe d un tel déploiement est la stratégie de clé publique «Autorité de certification racines de confiance». Pour Firefox, deux freins viennent complexifier le déploiement. Premièrement, les stratégies de groupe par défaut n intègrent pas Firefox. Il a donc fallu créer des stratégies en important un modèle de paramètres à configurer, à partir d un fichier ADM. De plus, pour que ces paramètres soient pris en compte, il faut faire exécuter un script VBS au client lors de l ouverture de session. Deuxièmement, Firefox ne lit pas le magasin de Windows mais a son propre magasin de confiance. Il se compose en trois fichiers (cert8.db, key3.db et secmod.db) situés dans le dossier Profil de l utilisateur. Concrètement, voici la méthodologie appliquée : 1) Lancer le logiciel Firefox depuis une machine Windows et importer dans son magasin notre certificat racine auto-signé. 2) Copier les trois fichiers de base de données.db liés à ce magasin dans un dossier partagé sur le serveur Active Directory (par exemple dans un sous-dossier de Netlogon ou Sysvol, partagés par défaut). 3) Créer la GPO en important son modèle de paramétrage du fichier ADM et lui indiquer le dossier où se situent les fichiers.db. 4) Ajouter à la GPO le script VBS qui fera concrétiser la GPO sur le poste client. 23

25 9.5 Verrouillage des paramètres proxy des navigateurs Le verrouillage des paramètres proxy des navigateurs des postes clients se fait lui aussi par GPO. Tout comme indiqué à la partie précédente, la GPO pour configurer Internet Explorer est par défaut déjà créée sur l Active Directory. La GPO pour configurer Firefox a déjà été créée à l étape précédente : il suffit de la paramétrer. Voici un extrait du rapport de la GPO déployée : 24

26 10 Sonde Par Stéphane DORAIL Tout au long de la progression du projet, nous avons voulu mettre en place une sonde IPS en utilisant la sonde open source «suricata». Cependant, après passage à l orale, l IDS est plus que suffisant pour sonder l ensemble du réseau. En termes de charge, l IPS est trop important pour pouvoir l exécuter. De plus, l IPS est une licence propriétaire en entreprise qui est non utilisable dans notre cas. La sonde «snort» est tout à fait acceptable pour sonder l ensemble du réseau. C est un sujet qui mérite d être approfondi vu que nous sommes partis sur la base d IPS. 25

27 11 Documentations Pour que le partage de connaissances soit effectif au sein du groupe, un wiki fut créé afin de rédiger nos documentations : 26

28 12 Améliorations Notre projet mets en place la plupart des services existant dans une petite entreprise. Nous aurions pu ajouter un ERP ou un CRM pour représenter les logiciels qui sont habituellement sur site OCS Un autre axe d amélioration aurait été de mettre en place un agent de gestion de parc. En effet, aujourd hui, nous sommes capable de lister l ensemble des paquets présent sur les machines car nous l avons mis en place il y a peu de temps. Dans quelques mois, cette liste sera déjà moins exhaustive. Avoir un agent sur chaque machine qui remonte ces informations seraient un bon moyen de savoir ce qu il y a sur les machines. De plus, OCS permet de déployer à distance des mises à jour logiciel sur les postes clients ou d éxecuter des scripts ou ligne de commande directement sur la machine. Nous pensons que cet axe d amélioration aurait pu donner un plus à notre projet. Nous avons commencer à l installer sur notre serveur de virtualisation, mais nous n avons pas eu le temps de bien l exploiter Défense face à une vulnérabilité En pleine séance de soutenance, nous avons reçu un challenge : «Le CERT FR vous informe : Alerte sur faille CVE activement exploitée sur internet. Merci de traiter sur votre périmètre. Cordialement,» 27

29 Nous n avons pas pu rendre effective notre solution lors de la soutenance, mais voici les étapes que nous avons proposées : 1) Recherche d informations sur la vulnérabilité : quels logiciels sont concernés? Sur quels systèmes? Y a-t-il une mise à jour? 2) Inventaire : quels logiciels sur notre parc sont vulnérables? Sur quels postes? 3) Test : tester la mise à jour sur une machine de test, pour s assurer que la mise à jour ne «casse» pas une autre application métier. 4) Déploiement de la mise à jour. 5) Vérification de l'effectivité du déploiement sur les postes ciblés. 5 bis) Se congratuler mutuellement et aller boire une bière. 6) Moyens parallèles : mise à jour des antivirus et IPS (contre des codes d'exploitation de la faille). 28

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Configuration de plusieurs serveurs en Load Balancing

Configuration de plusieurs serveurs en Load Balancing Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Mettez Linux en boîte avec ClearOS

Mettez Linux en boîte avec ClearOS Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Fiche Produit MediaSense Extensions

Fiche Produit MediaSense Extensions Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly Gestion de parc Windows depuis Unix Pascal Cabaud & Laurent Joly Problématiques du gestionnaire de parc matériel hétérogène logiciels incompatibles déploiement de nouveaux systèmes lutte anti-virale logiciels

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

OBM : Découvrez LA solution de messagerie collaborative libre!

OBM : Découvrez LA solution de messagerie collaborative libre! UNE MATINEE POUR COMPRENDRE Découvrez la meilleure solution de messagerie collaborative Libre avec OBM OBM : Découvrez LA solution de messagerie collaborative libre! Pierre BAUDRACCO Directeur, Leader

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD. Le présent guide est le fruit de mon travail en tant que stagiaire au sein d un Hôpital, dont l objectif était l élaboration d une offre d inventaire et d un Helpdesk. Ce guide détaille pas à pas les étapes

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. 1 La cellule informatique : - Christophe Ambroise (PR UEVE) - Gilles Grasseau (IR CNRS) - Maurice Baudry (AI INRA) 2 Moi...

Plus en détail