Architecture de services sécurisée

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de services sécurisée"

Transcription

1 Architecture de services sécurisée Projet de Fin d Etudes M2 Islem ABD-EL RAHMAN Maëva ALLEN Stéphane DORAIL Florent FAUVIN Thomas HUBERT Loïc SIKIDI Ulric TOINON

2 1

3 Sommaire 1 Introduction Architecture Cluster Web Le Cluster Web Le Cluster MySQL Les Webmails DNS Active Directory DHCP DNS Group Policy Supervision Serveur de fichier Proxy Analyse antivirale Interception SSL Authentification transparente Kerberos Déploiement de certificats racines de confiance Verrouillage des paramètres proxy des navigateurs Sonde Documentations Améliorations OCS Défense face à une vulnérabilité

4 3

5 1 Introduction Ce projet se veut être une miniaturisation d un système d information de PME, avec les besoins classiques des utilisateurs, mais aussi l administration et la sécurité. Sa finalité pourrait être de servir de démo pour une future société de services voulant proposer des solutions «clé en main» à des PME dont ce n est pas le métier (et donc avec infogérance limitée). Afin de rester proche de la réalité, mais également de monter techniquement en compétence, nous avons fait le choix d utiliser : un Active Directory pour gérer l authentification des machines sur le parc, les systèmes d exploitation Windows et Ubuntu pour les postes utilisateurs, des logiciels libres pour les services (Squid, Bind, Surricata, Dovecot, etc.). Au final, 26 machines furent créées, hébergées sur un Hyperviseur que nous avions nous-mêmes loué sur SoYouStart. Nous accédions aux machines Linux par SSH par rebond, et aux machines Windows via l interface graphique fournie par vsphere. La soutenance de ce projet eu lieu le 11 février 2015, devant un jury composé de M. Lahlou et M. Vialle, notre référent technique. 4

6 2 Architecture L architecture que nous avons conçue est schématisée ci-après. Elle se scinde en deux parties : le LAN de notre PME d une part, et une DMZ d autre part qui hébergera entre autres notre cluster Web. Elle sera expliquée et «zoomée» au fur et à mesure de ce rapport. 5

7 3 Cluster Web Par Ulric TOINON Aujourd hui, lorsqu on construit un projet web avec une entreprise, les attentes de celle-ci sont souvent accès sur la rapidité de réponse et sur la haute disponibilité des données. En effet, les entreprises veulent que leurs sites soient accessible à tout moment, qu il soit localisé sur site ou à l extérieur. Cette haute disponibilité s obtient par la duplication des nombres de serveur afin d assurer la rapidité de réponse et la redondance des données. Les entreprises optent donc en général pour des clusters (grappe de serveur) qui assureront le service web. Pour ce projet, nous avons choisi de mettre en place un cluster pour assurer le service web de l entreprise. Ce cluster sera composé d une grappe de deux serveurs web avec un load balancer (répartiteur de charges) et d une grappe de deux serveurs SQL avec lui aussi un load balancer. On nommera le premier cluster Cluster Web et le deuxième cluster Cluster MySQL. 3.1 Le Cluster Web Ce cluster est un cluster composé d un répartieur de charge et de deux noeuds de serveur web. Le répartiteur de charge Etant dans un environnement complétement virtualisé, nous avons opté pour une solution libre, bien connu dans le monde du web: Nginx. 6

8 Nginx est un logiciel libre de serveur web capable de faire office de reverse proxy (proxy inverse) écrit par un développeur russe, Igor Sysoev. Ce logiciel est sous licence BSD originale. Nous l avons configuré afin qu il fasse office de reverse proxy pour du déchiffrement des flux SSL ainsi que répartiteur de charge. Les serveurs web Les machines virtuelles qui hébergent les serveurs web sont composé de deux disques durs, eux aussi virtuels, dont un pour le système et l autre pour stocker les données. Comme le répartiteur de charge, les deux noeuds web disposent eux aussi d un Nginx faisant cette fois office de serveur web. Ces serveurs webs sont chacun composés d un WAF (Web Application Firewall) nommé Naxis couplé à Nginx afin de bloquer les attaques communes comme le cross-site scripting (XSS) ou les injections SQL. Nous avons mis en place aussi une réplication en miroir des fichiers des sites webs entre les deux disques de données. Afin d assurer la communication entre les disques, nous avons mis en place un système qui permet de gérer des blocs de disques appelé DRBD. Ces disques sont montés en Primary/Primary, ce qui signifie que toutes les modifications qui seront apportées sur l un des deux disques seront répliquées sur l autre disque. Sur ce système, nous avons ajouté une surcouche, OCFS2, développé par Oracle qui permet de gérer un cluster de fichier. 7

9 3.2 Le Cluster MySQL Ce cluster est composé d un répartiteur de charge et de deux noeuds SQL. Les noeuds SQL Nous avons choisi MySQL comme base de données pour le stockage des données webs. Ces bases de données ont été configurées en master/master. Autrement dit, dès qu une modification est faite sur un noeud, celle-ci est directement répliqué sur l autre noeud. Nous avons autorisé un accès à distance à l utilisateur du répartiteur de charge. La configuration de MySQL, qui n écoute qu en localhost après l installation du paquet, a été modifiée pour que celle-ci accepte les connexions à distance. Le répartiteur de charge En ce qui concerne le load balancer, noust avons mis en place un HAProxy configuré pour écouter sur le port 3306, qui est le port par défaut de MySQL et retransmettre les informations à un noeud SQL qui traite le moins de demande (mode least connection ). 8

10 4 Les Webmails Par Maëva ALLEN On appelle Webmail une interface web permettant de lire, gérer et envoyer des courriers électroniques depuis un navigateur Internet. Un webmail est donc accessible à partir d une url et permet de consulter ses messages depuis n importe quel ordinateur sans distinction de lieu. Du point de vue sécurité, les messages ne sont pas stockés sur la machine de l utilisateur et sont presque toujours accessibles grâce à une connexion HTTPS sécurisée. Lors de ce projet, nous avons étudié 4 solutions pouvant répondre à nos besoins en termes de Webmail : Kolab, BlueMind, Roundcube et Mailpile. BlueMind C est une solution libre de groupware 1 qui fournit des services de messagerie standard et instantanée, de calendrier et contacts partagés, de synchronisation et mobilité. On peut aussi rajouter à cela un moteur de recherche basé sur elasticsearch. BlueMind est 100% web et toutes les fonctionnalités sont conçues pour être disponibles via un navigateur web. Il intègre son propre SSO ce qui permet de passer de manière transparente d une application à l autre. Les environnements qui supportent cet outil sont de type Linux. Blue Mind est aussi accessible depuis les clients lourds de messagerie classique au moyen des protocoles standard SMTP, POP et IMAP. La synchronisation avec les smartphones est aussi possible. Kolab 1 Un groupware, collecticiel, ou encore logiciel de groupe, est un type de logiciel qui permet à un groupe de personnes de partager des documents à distance pour favoriser le travail collaboratif. 9

11 Il s agit d un groupware libre qui permet de gérer les courriers électroniques, agendas et carnets d adresses d une organisation pour les environnements de type Linux. L idée consiste à stocker toutes les données nécessaires sur un serveur IMAP (Cyrus ou Dovecot). Les clients de messagerie communiquent avec un serveur Kolab via les protocoles cardav et caldav. Kolab est une grosse solution, qui intègre Roundcube comme webmail. Dans le cadre de notre projet, nous n avions pas besoin d un outil aussi complet. En effet, Kolab gère son serveur automatiquement et nous disposions déjà du notre. Roundcube C est le webmail que nous avons choisi pour notre réseau. Quelques avantages que propose Roundcube sont le fait qu il soit multiplateforme et distribué sous une licence libre. Ce logiciel est très populaire et utilisé par des grandes organisations. Il était accessible sur notre réseau via webmail.6zo.fr Roundcube propose une interface fonctionnelle et moderne pour gérer ses s et est basé sur PHP et un SGBD de type MySQL, PostgreSQL, SQLite ou MSSQL. Dans le cadre de notre projet, une base de données MySQL a été mise en place. Roundcube peut être installé sur une plateforme LAMP. Il est compatible avec les serveurs web Apache, Nginx, Lighttpd, Hiawatha ou Cherokee. Enfin, nous pouvons lister quelques spécifications techniques : support IMAP, nombre illimité d'utilisateurs et de messages, support de serveur SMTP externe, gestion du cache etc. Mailpile C est un produit nouveau, innovant pour le protocole IMAP et est un client webmail léger écrit en Python qui a aussi l avantage d être multiplate-forme, distribué sous une licence libre. La caractéristique majeure de cette solution est le fait de faciliter le chiffrement des courriers électroniques. Il a été intéressant d étudier cet outil d un point de vue 10

12 sécurité pour notre projet. D un point de vue esthétique, il s avère que l interface utilisateur n est pas très intuitive. Cet outil était accessible sur notre réseau via mail.6zo.fr 11

13 5 DNS Par Loïc SIKIDI Le DNS est l acronyme pour Domain Name System, c est un service qui permet de traduire les noms de domaines en adresses IP. Toute entreprise se doit d avoir un serveur DNS si elle souhaite profiter de la toute la richesse apportée par Internet. Dans le cadre de notre projet, nous avons décidé d installer plusieurs DNS. En premier lieu, lorsqu on installe l Active Directory un DNS est créé, nous l avons utilisé comme DNS privé, c est-à-dire seulement accessible par notre LAN. Ce DNS est particulièrement utile lorsque nos utilisateurs (provenant du LAN) souhaitent aller sur Internet. Néanmoins nous sommes face à une problématique comment des personnes extérieures à notre LAN peuvent-elles accéder à notre service? En effet par quel moyen peuvent-elles résoudre notre nom de domaine 6zo.fr. Pour répondre à cette problématique, nous avons installé sur notre parc un second DNS, celui-ci peut être considérer comme notre DNS public. Pour se faire, nous avons acheté un nom de domaine (www.bookmynane.com) qui pointe directement sur notre parc. Ainsi notre site est accessible par le monde entier. D un point de vue technique, notre DNS public est constitué de deux serveurs afin d avoir une sécurité en cas de panne. L un des serveurs à le statut de maître alors que le second à un statut d esclave. Un système de synchronisation existe, afin d assurer une cohérence de données entre les deux serveurs. Pistes d améliorations A ce jour, les machines du LAN utilisent le DNS de l AD pour faire de la résolution de nom lorsqu elles sont sur Internet. Or au cours de la soutenance, notre professeur de 12

14 sécurité M. Vialle, a mis en exergue la dangerosité d une telle configuration. En effet, si le DNS de l AD arrive en surcharge, ce qui est fort probable dans un parc avec de nombreuses machines, alors il peut faire tomber l AD. Expérience qui aurait pour conséquence de bloquer l activité de l entreprise. Une solution simple permettrait de pallier cette problématique : déléguer la résolution de nom à un autre serveur DNS. 13

15 6 Active Directory Par Stéphane DORAIL L Active Directory est le nom du service d annuaire de Microsoft qui est utilisé en grande partie dans les entreprises grâce au système d exploitation Microsoft Windows Server. Le service d annuaire Active Directory est basé sur le standards TCP/IP. L annuaire référence les personnes (nom, prénom, numéro de téléphone, etc.) mais également toute sorte d hôte, dont les serveurs, les imprimantes, les applications, les bases de données, etc. Permettant de recenser toutes les informations concernant le réseau, que ce soient les utilisateurs, les machines ou les applications, Active Directory constitue ainsi le noyau central de toute l architecture réseau et a vocation à permettre à un utilisateur de retrouver et d accéder à n importe que ressource identifiée par ce service. L ensemble des utilisateurs par défaut sont désactivés. Le but est de ne laisser aucun compte par défaut afin d éviter la compromission de l AD 6.1 DHCP Le protocole DHCP est l un des protocoles majeurs sur le serveur Windows Server. Il va permettre de distribuer les adresses IP. La machine va servir de base pour toutes les requêtes DHCP. Chaque poste d un employer lambda aura une adresse IP dynamique. Les autres hôtes auront des adresses IP statiques (serveur, imprimante, CEO). 14

16 Le serveur DHCP se définit par la mise en place d une plage IP que l on veut affecter à notre réseau Lan. Une fois cette plage IP définit, nous allons exclure un ensemble d adresse IP afin de pouvoir les réserver plus tard pour les hôtes définis précédemment. Une fois cela fait chaque carte réseau de chaque hôte se trouvant dans le réseau lan sera configuré en mode dynamique et le serveur attribuera une adresse de la façon suivante : o Si une réservation d adresse IP a été faite sur une adresse MAC en particulier, alors il lui attribuera l adresse IP définit. o S il n y a pas de réservation alors le serveur DHCP attribuera une adresse IP sur la plage d adresse définit. 6.2 DNS Nous avons choisi comme nom de domaine interne infra.6zo.fr. Le nom de domaine 6zo.fr a déjà été réservé sur le site C est ce qui nous permet d avoir accès à l ensemble de l information que nous communiquons de l extérieur à travers le site web de l entreprise. Cependant, nous allons nous pencher sur la configuration interne du domaine lié à l infrastructure lan. Le domaine ici présent va nous permettre en interne de pouvoir effectuer une résolution de nom sur l ensemble des postes internes à l entreprise (ordinateur, imprimante, serveur, etc). Bien entendu, il est question de flexibilité et de simplicité pour l ensemble des employés de la compagnie. Le serveur webmail.infra.6zo.fr sera plus compréhensible que d écrire infra.6zo.fr. Une fois que le poste est intégré au domaine le DNS attribue automatiquement le nom du poste et associe ce nom à l adresse IP qu il détient. En revanche, pour les serveurs qui possèdent une adresse IP réserver, c est à l administrateur d administrer sur le DNS l associa du nom du serveur et l adresse IP. 15

17 6.3 Group Policy Les stratégies de groupe sont des fonctions de gestion centralisées qui va nous permettre la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Les GPO seront attribués en fonction de l arborescence de la forêt de l AD. Elles sont paramétrables en fonction de l ordinateur ou bien de l utilisateur. Notre approche est de scinder les ordinateurs et les utilisateurs par deux unités d organisation différente afin de pouvoir mettre en place des GPOs destinés aux utilisateurs et aux ordinateurs. La liste des GPOs est exhaustive, car il y a un ensemble de restriction possible sur l ensemble du système d exploitation de Windows. L ensemble des GPOs sont destinés à limiter les accès pour les employés ou forcer les utilisateurs à détenir certaines informations comme par exemple, forcer les utilisateurs à utiliser le serveur mandataire et les certificats liées aux https, interdire l accès au panneau de configuration pour les utilisateurs. 16

18 7 Supervision Par Stéphane DORAIL C est la technique industrielle de suivi et de pilotage informatique. Elle permet la surveillance du bon fonctionnement d un système ou d une activité. Elle nous permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Nous avons choisi l outil Nagios qui est un logiciel libre sous licence GPL. Elle répond aux préoccupations suivantes : - Technique destinée à la surveillance du réseau, de l infrastructure et des machines ; - Applicative destinée à la surveillance des applications et des processus métiers ; En cas de dysfonctionnement, le système de supervision permet d envoyer des messages sur la console de supervision, ou bien d envoyer un courrier aux administrateurs 24h/24 et 7j/7 à l adresse Notre serveur de supervision sera dominé sur la supervision système. La supervision système porte principalement sur trois types principaux de ressources système : - Le processeur ; - La mémoire ; - Le stockage ; - Commutateurs : - Serveurs : 17

19 8 Serveur de fichier Par Thomas HUBERT Le partage de fichier est effectué grâce à l outil Samba 4 que nous avons installé sur la machine «SMB» du LAN. Il s agit d une application permettant d utiliser le protocole SMB (Session Message Block) sous Linux et par conséquent de : - Partager un répertoire Linux pour une machine Windows - Accéder à un répertoire Windows depuis une machine Linux - Partager une imprimante Linux pour une machine Windows - Utiliser une imprimante Windows pour une machine Linux Mise à part une amélioration générale des performances, la grande nouveauté de Samba 4 (par rapport aux versions précédentes) est la prise en charge totale d un Active Directory. Cet outil assure donc aujourd hui les rôles de serveurs LDAP, DNS, Kerberos pour la gestion des clés de sécurité, NTP pour la gestion des horloges et RPC (Remote Procedure Call). Dans le cadre de notre projet, nous avons utilisé Samba 4 uniquement pour le serveur de fichier et non pour son Active Directory intégré, car il était plus intéressant d installer et de configurer chaque serveur indépendamment. Nous avons donc configuré le serveur de fichier de manière à partager des dossiers présents sur la machine «SMB» et visibles dans l onglet Réseau de Windows. 18

20 Dans un premier temps, nous avons configuré l accès aux répertoires avec une authentification via un utilisateur Samba. Un pop-up apparaissait donc à chaque fois qu un client voulait accéder à un des dossiers partagés. Il fallait ensuite entrer le login et mot de passe de l utilisateur Samba. Dans un objectif de sécurité, pour éviter que les clients se retrouvent avec plus de 3 mots de passes (et commencent à les marquer sur des post-it), nous avons configuré l accès aux répertoires via une authentification transparente Kerberos. Les clients (répertoriés dans l Active Directory) pouvaient donc accéder aux répertoires sans aucun pop-up. 19

21 9 Proxy Par Florent FAUVIN Le proxy utilisé est bien entendu la référence en la matière : Squid. 9.1 Analyse antivirale L analyse antivirale est effectuée par l antivirus Clamav. Le protocole utilisé pour «lier» Squid à Clamav est le protocole ICAP. Pour ce faire, Squid doit donc avoir été compilé avec l option «--enable-icap-client». Concrètement, voici la mise en œuvre de l analyse antivirale : 1) Squid effectue la requête HTML demandée par le navigateur web. 2) Via le protocole ICAP, il envoie les réponses du serveur web au service ICAP Squidclamav tournant sur le serveur ICAP C-ICAP. 3) Squidclamav envoie les paquets reçus au daemon clamd de Clamav, qui les analyse. 4) Clamd renvoie le résultat de l analyse antivirale à Squidclamav. 5) Squidclamav traitera cette réponse et, si un virus a été détecté, il donnera l instruction à Squid (via ICAP) de rediriger le navigateur web vers une page de warning, hébergé sur un serveur web du LAN. Voici un exemple de message qu obtiendrait un client ayant tenté de télécharger un virus : 20

22 9.2 Interception SSL Une analyse antivirale telle que décrite ci-dessus ne fonctionnerait pas avec des requêtes HTTPS. En effet, les trames HTTP seraient chiffrées avec le protocole TLS, tout comme le bienheux code viral. Ainsi, pour que l analyse antivirale puisse avoir lieu, il faut désencapsuler le flux HTTPS. D ailleurs, la capture écran ci-dessus montre que l analyse antivirale a fonctionné, malgré le protocole HTTPS utilisé. Sachez que par défaut, la version de Squid présente dans les dépôts Debian ne permet pas de faire de l interception SSL. Il a fallu télécharger les sources de Squid et les compiler avec les features appropriées, notamment : --enable-ssl : pour l interception SSL --enable-ssl-crtd : pour la génération dynamique de certificats La première manière de faire est de copier un certificat SSL serveur sur Squid, que ce dernier utiliserait pour chiffrer le flux HTTPS entre lui et le navigateur web. Le problème avec cette solution, est qu elle génèrerait continuellement des alertes SSL au niveau du navigateur web, puisque le CN du certificat serait systématiquement différent du FQDN du serveur requêté. 21

23 La solution retenue fut de faire générer dynamiquement par Squid des certificats serveurs avec le même FQDN que le serveur requêté, en utilisant un certificat SSL racine auto-signé. Cette seconde solution ferait en sorte qu il n y ait aucune alerte au niveau du navigateur web, mais ce, à une condition : que le certificat SSL racine auto-signé utilisé par Squid soit dans le magasin de certificats racines de confiance du navigateur web. Le déploiement centralisé de tels certificats se fera par GPO pour deux navigateurs : Internet Explorer et Firefox. Voir la partie Authentification transparente Kerberos L authentification transparente Kerberos permettra à un navigateur d un hôte déjà authentifié sur l Active Directory d utiliser le service Squid sans être obligé de s authentifier à nouveau avec un mot de passe. Pour «Kerbériser» Squid, la méthode est la suivante : 1) Avoir préalablement compiler Squid avec la feature «--enable-negotiate-authhelpers=squid_kerb_auth». 2) Avoir parallèlement téléchargé les sources et compilé le programme squid_kerb_auth. 3) Créer l hôte Squid sur l Active Directory et récupérer sa clef privée dans un keytab. 4) Créer un service HTTP sur l Active Directory et récupérer sa clef privée dans un keytab, nommé HTTP.keytab. 5) Configurer Squid pour qu il utilise le programme squid_kerb_auth pour gérer l authentification Kerberos et lui indiquer le chemin du HTTP.keytab, sans oublier de lui donner les droits pour le lire. 22

24 9.4 Déploiement de certificats racines de confiance Le déploiement de certificats racines dans les magasins de confiance des navigateurs Internet Explorer et Firefox est entièrement différent. En effet, Internet Explorer est par défaut pris en charge par l Active Directory de Microsoft, alors que Firefox, non. Internet Explorer lit le magasin des certificats racines de confiance de Windows. Ainsi, il suffit d importer notre certificat racine auto-signé dans les magasins Windows des clients pour qu Internet Explorer lui fasse de facto confiance. La stratégie de groupe d un tel déploiement est la stratégie de clé publique «Autorité de certification racines de confiance». Pour Firefox, deux freins viennent complexifier le déploiement. Premièrement, les stratégies de groupe par défaut n intègrent pas Firefox. Il a donc fallu créer des stratégies en important un modèle de paramètres à configurer, à partir d un fichier ADM. De plus, pour que ces paramètres soient pris en compte, il faut faire exécuter un script VBS au client lors de l ouverture de session. Deuxièmement, Firefox ne lit pas le magasin de Windows mais a son propre magasin de confiance. Il se compose en trois fichiers (cert8.db, key3.db et secmod.db) situés dans le dossier Profil de l utilisateur. Concrètement, voici la méthodologie appliquée : 1) Lancer le logiciel Firefox depuis une machine Windows et importer dans son magasin notre certificat racine auto-signé. 2) Copier les trois fichiers de base de données.db liés à ce magasin dans un dossier partagé sur le serveur Active Directory (par exemple dans un sous-dossier de Netlogon ou Sysvol, partagés par défaut). 3) Créer la GPO en important son modèle de paramétrage du fichier ADM et lui indiquer le dossier où se situent les fichiers.db. 4) Ajouter à la GPO le script VBS qui fera concrétiser la GPO sur le poste client. 23

25 9.5 Verrouillage des paramètres proxy des navigateurs Le verrouillage des paramètres proxy des navigateurs des postes clients se fait lui aussi par GPO. Tout comme indiqué à la partie précédente, la GPO pour configurer Internet Explorer est par défaut déjà créée sur l Active Directory. La GPO pour configurer Firefox a déjà été créée à l étape précédente : il suffit de la paramétrer. Voici un extrait du rapport de la GPO déployée : 24

26 10 Sonde Par Stéphane DORAIL Tout au long de la progression du projet, nous avons voulu mettre en place une sonde IPS en utilisant la sonde open source «suricata». Cependant, après passage à l orale, l IDS est plus que suffisant pour sonder l ensemble du réseau. En termes de charge, l IPS est trop important pour pouvoir l exécuter. De plus, l IPS est une licence propriétaire en entreprise qui est non utilisable dans notre cas. La sonde «snort» est tout à fait acceptable pour sonder l ensemble du réseau. C est un sujet qui mérite d être approfondi vu que nous sommes partis sur la base d IPS. 25

27 11 Documentations Pour que le partage de connaissances soit effectif au sein du groupe, un wiki fut créé afin de rédiger nos documentations : 26

28 12 Améliorations Notre projet mets en place la plupart des services existant dans une petite entreprise. Nous aurions pu ajouter un ERP ou un CRM pour représenter les logiciels qui sont habituellement sur site OCS Un autre axe d amélioration aurait été de mettre en place un agent de gestion de parc. En effet, aujourd hui, nous sommes capable de lister l ensemble des paquets présent sur les machines car nous l avons mis en place il y a peu de temps. Dans quelques mois, cette liste sera déjà moins exhaustive. Avoir un agent sur chaque machine qui remonte ces informations seraient un bon moyen de savoir ce qu il y a sur les machines. De plus, OCS permet de déployer à distance des mises à jour logiciel sur les postes clients ou d éxecuter des scripts ou ligne de commande directement sur la machine. Nous pensons que cet axe d amélioration aurait pu donner un plus à notre projet. Nous avons commencer à l installer sur notre serveur de virtualisation, mais nous n avons pas eu le temps de bien l exploiter Défense face à une vulnérabilité En pleine séance de soutenance, nous avons reçu un challenge : «Le CERT FR vous informe : Alerte sur faille CVE activement exploitée sur internet. Merci de traiter sur votre périmètre. Cordialement,» 27

29 Nous n avons pas pu rendre effective notre solution lors de la soutenance, mais voici les étapes que nous avons proposées : 1) Recherche d informations sur la vulnérabilité : quels logiciels sont concernés? Sur quels systèmes? Y a-t-il une mise à jour? 2) Inventaire : quels logiciels sur notre parc sont vulnérables? Sur quels postes? 3) Test : tester la mise à jour sur une machine de test, pour s assurer que la mise à jour ne «casse» pas une autre application métier. 4) Déploiement de la mise à jour. 5) Vérification de l'effectivité du déploiement sur les postes ciblés. 5 bis) Se congratuler mutuellement et aller boire une bière. 6) Moyens parallèles : mise à jour des antivirus et IPS (contre des codes d'exploitation de la faille). 28

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre I : Protocoles client serveur et architectures distribuées Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Projet 1 : Active Directory/GLPI/Fusion Inventory Production

Projet 1 : Active Directory/GLPI/Fusion Inventory Production Projet 1 : Active Directory/GLPI/Fusion Inventory Production Le projet consiste à mettre en place un service de gestion d'assistance utilisateur (Ticket) avec un système d inventaire intégrer, sur une

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Gestion intelligente des infrastructures avec GOsa²

Gestion intelligente des infrastructures avec GOsa² Gestion intelligente des infrastructures avec GOsa² Benoit Mortier Leila El Hitori Trad : A. Gallavardin This work is licensed under the Creative Commons Attribution Noncommercial Share Alike 2.0 Belgium

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Chapitre I : Protocoles client serveur et architectures distribuées Eric Leclercq & Marinette Savonnet Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

Configuration de plusieurs serveurs en Load Balancing

Configuration de plusieurs serveurs en Load Balancing Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Solution de filtrage web Libre

Solution de filtrage web Libre Solution de filtrage web Libre SQUID CheminadeJulien SQUID SQUIDGUARD CLAMAV Table of Contents I) Introduction... 3 Présentation des objectifs du projet... 3 Solution proposer... 3 Annonce du plan... 3

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Présentation des services

Présentation des services Présentation des services Rèf. : AE-2013-001 Version : 2.1 Date : 11/10/2013 Réalisation Groupe de travail Académique de l'académie de Versailles (Missions TICE départementales et DSI), 3 boulevard de

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

TECHNICIEN SUPPORT INFORMATIQUE

TECHNICIEN SUPPORT INFORMATIQUE TECHNICIEN SUPPORT INFORMATIQUE Niveau de Technicien 1 à technicien supérieur (assistant ingénieur 2 ) classification : Famille Support et assistance aux utilisateurs professionnelle : Systèmes informatiques,

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Lycée Diderot 61 rue David d Angers, 75019 PARIS G.VALET 1.0 Mars 2012 Les stratégies de groupe Dans une infrastructure Active Directory Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr

Plus en détail

Modules Horus et Scribe

Modules Horus et Scribe J-EOLE 04-05 Juin 2014 Modules Horus et Scribe Gérald Schwartzmann - Joël Cuissinat Lionel Morin CC BY-NC-SA 2.0 FR Généralités Horus : Scribe : 1ère version : 2002 1ère version : 2004 serveur administratif

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

GUIDE D INSTALLATION 1. Guide d installation. Français

GUIDE D INSTALLATION 1. Guide d installation. Français GUIDE D INSTALLATION 1 Guide d installation Français GUIDE D INSTALLATION 2 Sommaire MENTIONS LEGALES... 3 PRINCIPES GENERAUX... 5 BRANCHEZ... 6 1. Connexion directe sur l Appliance...6 1.1. Mise en marche...6

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

RAPPORT D INSTALLATION

RAPPORT D INSTALLATION RAPPORT D INSTALLATION Team 21 PPE 2 Serveur de données Table des matières Objectifs... 2 Installation du serveur de données Owncloud... 3 Installation du serveur sous Windows Server 2012 R2... 3 Installation

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail