Architecture de services sécurisée

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de services sécurisée"

Transcription

1 Architecture de services sécurisée Projet de Fin d Etudes M2 Islem ABD-EL RAHMAN Maëva ALLEN Stéphane DORAIL Florent FAUVIN Thomas HUBERT Loïc SIKIDI Ulric TOINON

2 1

3 Sommaire 1 Introduction Architecture Cluster Web Le Cluster Web Le Cluster MySQL Les Webmails DNS Active Directory DHCP DNS Group Policy Supervision Serveur de fichier Proxy Analyse antivirale Interception SSL Authentification transparente Kerberos Déploiement de certificats racines de confiance Verrouillage des paramètres proxy des navigateurs Sonde Documentations Améliorations OCS Défense face à une vulnérabilité

4 3

5 1 Introduction Ce projet se veut être une miniaturisation d un système d information de PME, avec les besoins classiques des utilisateurs, mais aussi l administration et la sécurité. Sa finalité pourrait être de servir de démo pour une future société de services voulant proposer des solutions «clé en main» à des PME dont ce n est pas le métier (et donc avec infogérance limitée). Afin de rester proche de la réalité, mais également de monter techniquement en compétence, nous avons fait le choix d utiliser : un Active Directory pour gérer l authentification des machines sur le parc, les systèmes d exploitation Windows et Ubuntu pour les postes utilisateurs, des logiciels libres pour les services (Squid, Bind, Surricata, Dovecot, etc.). Au final, 26 machines furent créées, hébergées sur un Hyperviseur que nous avions nous-mêmes loué sur SoYouStart. Nous accédions aux machines Linux par SSH par rebond, et aux machines Windows via l interface graphique fournie par vsphere. La soutenance de ce projet eu lieu le 11 février 2015, devant un jury composé de M. Lahlou et M. Vialle, notre référent technique. 4

6 2 Architecture L architecture que nous avons conçue est schématisée ci-après. Elle se scinde en deux parties : le LAN de notre PME d une part, et une DMZ d autre part qui hébergera entre autres notre cluster Web. Elle sera expliquée et «zoomée» au fur et à mesure de ce rapport. 5

7 3 Cluster Web Par Ulric TOINON Aujourd hui, lorsqu on construit un projet web avec une entreprise, les attentes de celle-ci sont souvent accès sur la rapidité de réponse et sur la haute disponibilité des données. En effet, les entreprises veulent que leurs sites soient accessible à tout moment, qu il soit localisé sur site ou à l extérieur. Cette haute disponibilité s obtient par la duplication des nombres de serveur afin d assurer la rapidité de réponse et la redondance des données. Les entreprises optent donc en général pour des clusters (grappe de serveur) qui assureront le service web. Pour ce projet, nous avons choisi de mettre en place un cluster pour assurer le service web de l entreprise. Ce cluster sera composé d une grappe de deux serveurs web avec un load balancer (répartiteur de charges) et d une grappe de deux serveurs SQL avec lui aussi un load balancer. On nommera le premier cluster Cluster Web et le deuxième cluster Cluster MySQL. 3.1 Le Cluster Web Ce cluster est un cluster composé d un répartieur de charge et de deux noeuds de serveur web. Le répartiteur de charge Etant dans un environnement complétement virtualisé, nous avons opté pour une solution libre, bien connu dans le monde du web: Nginx. 6

8 Nginx est un logiciel libre de serveur web capable de faire office de reverse proxy (proxy inverse) écrit par un développeur russe, Igor Sysoev. Ce logiciel est sous licence BSD originale. Nous l avons configuré afin qu il fasse office de reverse proxy pour du déchiffrement des flux SSL ainsi que répartiteur de charge. Les serveurs web Les machines virtuelles qui hébergent les serveurs web sont composé de deux disques durs, eux aussi virtuels, dont un pour le système et l autre pour stocker les données. Comme le répartiteur de charge, les deux noeuds web disposent eux aussi d un Nginx faisant cette fois office de serveur web. Ces serveurs webs sont chacun composés d un WAF (Web Application Firewall) nommé Naxis couplé à Nginx afin de bloquer les attaques communes comme le cross-site scripting (XSS) ou les injections SQL. Nous avons mis en place aussi une réplication en miroir des fichiers des sites webs entre les deux disques de données. Afin d assurer la communication entre les disques, nous avons mis en place un système qui permet de gérer des blocs de disques appelé DRBD. Ces disques sont montés en Primary/Primary, ce qui signifie que toutes les modifications qui seront apportées sur l un des deux disques seront répliquées sur l autre disque. Sur ce système, nous avons ajouté une surcouche, OCFS2, développé par Oracle qui permet de gérer un cluster de fichier. 7

9 3.2 Le Cluster MySQL Ce cluster est composé d un répartiteur de charge et de deux noeuds SQL. Les noeuds SQL Nous avons choisi MySQL comme base de données pour le stockage des données webs. Ces bases de données ont été configurées en master/master. Autrement dit, dès qu une modification est faite sur un noeud, celle-ci est directement répliqué sur l autre noeud. Nous avons autorisé un accès à distance à l utilisateur du répartiteur de charge. La configuration de MySQL, qui n écoute qu en localhost après l installation du paquet, a été modifiée pour que celle-ci accepte les connexions à distance. Le répartiteur de charge En ce qui concerne le load balancer, noust avons mis en place un HAProxy configuré pour écouter sur le port 3306, qui est le port par défaut de MySQL et retransmettre les informations à un noeud SQL qui traite le moins de demande (mode least connection ). 8

10 4 Les Webmails Par Maëva ALLEN On appelle Webmail une interface web permettant de lire, gérer et envoyer des courriers électroniques depuis un navigateur Internet. Un webmail est donc accessible à partir d une url et permet de consulter ses messages depuis n importe quel ordinateur sans distinction de lieu. Du point de vue sécurité, les messages ne sont pas stockés sur la machine de l utilisateur et sont presque toujours accessibles grâce à une connexion HTTPS sécurisée. Lors de ce projet, nous avons étudié 4 solutions pouvant répondre à nos besoins en termes de Webmail : Kolab, BlueMind, Roundcube et Mailpile. BlueMind C est une solution libre de groupware 1 qui fournit des services de messagerie standard et instantanée, de calendrier et contacts partagés, de synchronisation et mobilité. On peut aussi rajouter à cela un moteur de recherche basé sur elasticsearch. BlueMind est 100% web et toutes les fonctionnalités sont conçues pour être disponibles via un navigateur web. Il intègre son propre SSO ce qui permet de passer de manière transparente d une application à l autre. Les environnements qui supportent cet outil sont de type Linux. Blue Mind est aussi accessible depuis les clients lourds de messagerie classique au moyen des protocoles standard SMTP, POP et IMAP. La synchronisation avec les smartphones est aussi possible. Kolab 1 Un groupware, collecticiel, ou encore logiciel de groupe, est un type de logiciel qui permet à un groupe de personnes de partager des documents à distance pour favoriser le travail collaboratif. 9

11 Il s agit d un groupware libre qui permet de gérer les courriers électroniques, agendas et carnets d adresses d une organisation pour les environnements de type Linux. L idée consiste à stocker toutes les données nécessaires sur un serveur IMAP (Cyrus ou Dovecot). Les clients de messagerie communiquent avec un serveur Kolab via les protocoles cardav et caldav. Kolab est une grosse solution, qui intègre Roundcube comme webmail. Dans le cadre de notre projet, nous n avions pas besoin d un outil aussi complet. En effet, Kolab gère son serveur automatiquement et nous disposions déjà du notre. Roundcube C est le webmail que nous avons choisi pour notre réseau. Quelques avantages que propose Roundcube sont le fait qu il soit multiplateforme et distribué sous une licence libre. Ce logiciel est très populaire et utilisé par des grandes organisations. Il était accessible sur notre réseau via webmail.6zo.fr Roundcube propose une interface fonctionnelle et moderne pour gérer ses s et est basé sur PHP et un SGBD de type MySQL, PostgreSQL, SQLite ou MSSQL. Dans le cadre de notre projet, une base de données MySQL a été mise en place. Roundcube peut être installé sur une plateforme LAMP. Il est compatible avec les serveurs web Apache, Nginx, Lighttpd, Hiawatha ou Cherokee. Enfin, nous pouvons lister quelques spécifications techniques : support IMAP, nombre illimité d'utilisateurs et de messages, support de serveur SMTP externe, gestion du cache etc. Mailpile C est un produit nouveau, innovant pour le protocole IMAP et est un client webmail léger écrit en Python qui a aussi l avantage d être multiplate-forme, distribué sous une licence libre. La caractéristique majeure de cette solution est le fait de faciliter le chiffrement des courriers électroniques. Il a été intéressant d étudier cet outil d un point de vue 10

12 sécurité pour notre projet. D un point de vue esthétique, il s avère que l interface utilisateur n est pas très intuitive. Cet outil était accessible sur notre réseau via mail.6zo.fr 11

13 5 DNS Par Loïc SIKIDI Le DNS est l acronyme pour Domain Name System, c est un service qui permet de traduire les noms de domaines en adresses IP. Toute entreprise se doit d avoir un serveur DNS si elle souhaite profiter de la toute la richesse apportée par Internet. Dans le cadre de notre projet, nous avons décidé d installer plusieurs DNS. En premier lieu, lorsqu on installe l Active Directory un DNS est créé, nous l avons utilisé comme DNS privé, c est-à-dire seulement accessible par notre LAN. Ce DNS est particulièrement utile lorsque nos utilisateurs (provenant du LAN) souhaitent aller sur Internet. Néanmoins nous sommes face à une problématique comment des personnes extérieures à notre LAN peuvent-elles accéder à notre service? En effet par quel moyen peuvent-elles résoudre notre nom de domaine 6zo.fr. Pour répondre à cette problématique, nous avons installé sur notre parc un second DNS, celui-ci peut être considérer comme notre DNS public. Pour se faire, nous avons acheté un nom de domaine (www.bookmynane.com) qui pointe directement sur notre parc. Ainsi notre site est accessible par le monde entier. D un point de vue technique, notre DNS public est constitué de deux serveurs afin d avoir une sécurité en cas de panne. L un des serveurs à le statut de maître alors que le second à un statut d esclave. Un système de synchronisation existe, afin d assurer une cohérence de données entre les deux serveurs. Pistes d améliorations A ce jour, les machines du LAN utilisent le DNS de l AD pour faire de la résolution de nom lorsqu elles sont sur Internet. Or au cours de la soutenance, notre professeur de 12

14 sécurité M. Vialle, a mis en exergue la dangerosité d une telle configuration. En effet, si le DNS de l AD arrive en surcharge, ce qui est fort probable dans un parc avec de nombreuses machines, alors il peut faire tomber l AD. Expérience qui aurait pour conséquence de bloquer l activité de l entreprise. Une solution simple permettrait de pallier cette problématique : déléguer la résolution de nom à un autre serveur DNS. 13

15 6 Active Directory Par Stéphane DORAIL L Active Directory est le nom du service d annuaire de Microsoft qui est utilisé en grande partie dans les entreprises grâce au système d exploitation Microsoft Windows Server. Le service d annuaire Active Directory est basé sur le standards TCP/IP. L annuaire référence les personnes (nom, prénom, numéro de téléphone, etc.) mais également toute sorte d hôte, dont les serveurs, les imprimantes, les applications, les bases de données, etc. Permettant de recenser toutes les informations concernant le réseau, que ce soient les utilisateurs, les machines ou les applications, Active Directory constitue ainsi le noyau central de toute l architecture réseau et a vocation à permettre à un utilisateur de retrouver et d accéder à n importe que ressource identifiée par ce service. L ensemble des utilisateurs par défaut sont désactivés. Le but est de ne laisser aucun compte par défaut afin d éviter la compromission de l AD 6.1 DHCP Le protocole DHCP est l un des protocoles majeurs sur le serveur Windows Server. Il va permettre de distribuer les adresses IP. La machine va servir de base pour toutes les requêtes DHCP. Chaque poste d un employer lambda aura une adresse IP dynamique. Les autres hôtes auront des adresses IP statiques (serveur, imprimante, CEO). 14

16 Le serveur DHCP se définit par la mise en place d une plage IP que l on veut affecter à notre réseau Lan. Une fois cette plage IP définit, nous allons exclure un ensemble d adresse IP afin de pouvoir les réserver plus tard pour les hôtes définis précédemment. Une fois cela fait chaque carte réseau de chaque hôte se trouvant dans le réseau lan sera configuré en mode dynamique et le serveur attribuera une adresse de la façon suivante : o Si une réservation d adresse IP a été faite sur une adresse MAC en particulier, alors il lui attribuera l adresse IP définit. o S il n y a pas de réservation alors le serveur DHCP attribuera une adresse IP sur la plage d adresse définit. 6.2 DNS Nous avons choisi comme nom de domaine interne infra.6zo.fr. Le nom de domaine 6zo.fr a déjà été réservé sur le site C est ce qui nous permet d avoir accès à l ensemble de l information que nous communiquons de l extérieur à travers le site web de l entreprise. Cependant, nous allons nous pencher sur la configuration interne du domaine lié à l infrastructure lan. Le domaine ici présent va nous permettre en interne de pouvoir effectuer une résolution de nom sur l ensemble des postes internes à l entreprise (ordinateur, imprimante, serveur, etc). Bien entendu, il est question de flexibilité et de simplicité pour l ensemble des employés de la compagnie. Le serveur webmail.infra.6zo.fr sera plus compréhensible que d écrire infra.6zo.fr. Une fois que le poste est intégré au domaine le DNS attribue automatiquement le nom du poste et associe ce nom à l adresse IP qu il détient. En revanche, pour les serveurs qui possèdent une adresse IP réserver, c est à l administrateur d administrer sur le DNS l associa du nom du serveur et l adresse IP. 15

17 6.3 Group Policy Les stratégies de groupe sont des fonctions de gestion centralisées qui va nous permettre la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Les GPO seront attribués en fonction de l arborescence de la forêt de l AD. Elles sont paramétrables en fonction de l ordinateur ou bien de l utilisateur. Notre approche est de scinder les ordinateurs et les utilisateurs par deux unités d organisation différente afin de pouvoir mettre en place des GPOs destinés aux utilisateurs et aux ordinateurs. La liste des GPOs est exhaustive, car il y a un ensemble de restriction possible sur l ensemble du système d exploitation de Windows. L ensemble des GPOs sont destinés à limiter les accès pour les employés ou forcer les utilisateurs à détenir certaines informations comme par exemple, forcer les utilisateurs à utiliser le serveur mandataire et les certificats liées aux https, interdire l accès au panneau de configuration pour les utilisateurs. 16

18 7 Supervision Par Stéphane DORAIL C est la technique industrielle de suivi et de pilotage informatique. Elle permet la surveillance du bon fonctionnement d un système ou d une activité. Elle nous permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Nous avons choisi l outil Nagios qui est un logiciel libre sous licence GPL. Elle répond aux préoccupations suivantes : - Technique destinée à la surveillance du réseau, de l infrastructure et des machines ; - Applicative destinée à la surveillance des applications et des processus métiers ; En cas de dysfonctionnement, le système de supervision permet d envoyer des messages sur la console de supervision, ou bien d envoyer un courrier aux administrateurs 24h/24 et 7j/7 à l adresse Notre serveur de supervision sera dominé sur la supervision système. La supervision système porte principalement sur trois types principaux de ressources système : - Le processeur ; - La mémoire ; - Le stockage ; - Commutateurs : - Serveurs : 17

19 8 Serveur de fichier Par Thomas HUBERT Le partage de fichier est effectué grâce à l outil Samba 4 que nous avons installé sur la machine «SMB» du LAN. Il s agit d une application permettant d utiliser le protocole SMB (Session Message Block) sous Linux et par conséquent de : - Partager un répertoire Linux pour une machine Windows - Accéder à un répertoire Windows depuis une machine Linux - Partager une imprimante Linux pour une machine Windows - Utiliser une imprimante Windows pour une machine Linux Mise à part une amélioration générale des performances, la grande nouveauté de Samba 4 (par rapport aux versions précédentes) est la prise en charge totale d un Active Directory. Cet outil assure donc aujourd hui les rôles de serveurs LDAP, DNS, Kerberos pour la gestion des clés de sécurité, NTP pour la gestion des horloges et RPC (Remote Procedure Call). Dans le cadre de notre projet, nous avons utilisé Samba 4 uniquement pour le serveur de fichier et non pour son Active Directory intégré, car il était plus intéressant d installer et de configurer chaque serveur indépendamment. Nous avons donc configuré le serveur de fichier de manière à partager des dossiers présents sur la machine «SMB» et visibles dans l onglet Réseau de Windows. 18

20 Dans un premier temps, nous avons configuré l accès aux répertoires avec une authentification via un utilisateur Samba. Un pop-up apparaissait donc à chaque fois qu un client voulait accéder à un des dossiers partagés. Il fallait ensuite entrer le login et mot de passe de l utilisateur Samba. Dans un objectif de sécurité, pour éviter que les clients se retrouvent avec plus de 3 mots de passes (et commencent à les marquer sur des post-it), nous avons configuré l accès aux répertoires via une authentification transparente Kerberos. Les clients (répertoriés dans l Active Directory) pouvaient donc accéder aux répertoires sans aucun pop-up. 19

21 9 Proxy Par Florent FAUVIN Le proxy utilisé est bien entendu la référence en la matière : Squid. 9.1 Analyse antivirale L analyse antivirale est effectuée par l antivirus Clamav. Le protocole utilisé pour «lier» Squid à Clamav est le protocole ICAP. Pour ce faire, Squid doit donc avoir été compilé avec l option «--enable-icap-client». Concrètement, voici la mise en œuvre de l analyse antivirale : 1) Squid effectue la requête HTML demandée par le navigateur web. 2) Via le protocole ICAP, il envoie les réponses du serveur web au service ICAP Squidclamav tournant sur le serveur ICAP C-ICAP. 3) Squidclamav envoie les paquets reçus au daemon clamd de Clamav, qui les analyse. 4) Clamd renvoie le résultat de l analyse antivirale à Squidclamav. 5) Squidclamav traitera cette réponse et, si un virus a été détecté, il donnera l instruction à Squid (via ICAP) de rediriger le navigateur web vers une page de warning, hébergé sur un serveur web du LAN. Voici un exemple de message qu obtiendrait un client ayant tenté de télécharger un virus : 20

22 9.2 Interception SSL Une analyse antivirale telle que décrite ci-dessus ne fonctionnerait pas avec des requêtes HTTPS. En effet, les trames HTTP seraient chiffrées avec le protocole TLS, tout comme le bienheux code viral. Ainsi, pour que l analyse antivirale puisse avoir lieu, il faut désencapsuler le flux HTTPS. D ailleurs, la capture écran ci-dessus montre que l analyse antivirale a fonctionné, malgré le protocole HTTPS utilisé. Sachez que par défaut, la version de Squid présente dans les dépôts Debian ne permet pas de faire de l interception SSL. Il a fallu télécharger les sources de Squid et les compiler avec les features appropriées, notamment : --enable-ssl : pour l interception SSL --enable-ssl-crtd : pour la génération dynamique de certificats La première manière de faire est de copier un certificat SSL serveur sur Squid, que ce dernier utiliserait pour chiffrer le flux HTTPS entre lui et le navigateur web. Le problème avec cette solution, est qu elle génèrerait continuellement des alertes SSL au niveau du navigateur web, puisque le CN du certificat serait systématiquement différent du FQDN du serveur requêté. 21

23 La solution retenue fut de faire générer dynamiquement par Squid des certificats serveurs avec le même FQDN que le serveur requêté, en utilisant un certificat SSL racine auto-signé. Cette seconde solution ferait en sorte qu il n y ait aucune alerte au niveau du navigateur web, mais ce, à une condition : que le certificat SSL racine auto-signé utilisé par Squid soit dans le magasin de certificats racines de confiance du navigateur web. Le déploiement centralisé de tels certificats se fera par GPO pour deux navigateurs : Internet Explorer et Firefox. Voir la partie Authentification transparente Kerberos L authentification transparente Kerberos permettra à un navigateur d un hôte déjà authentifié sur l Active Directory d utiliser le service Squid sans être obligé de s authentifier à nouveau avec un mot de passe. Pour «Kerbériser» Squid, la méthode est la suivante : 1) Avoir préalablement compiler Squid avec la feature «--enable-negotiate-authhelpers=squid_kerb_auth». 2) Avoir parallèlement téléchargé les sources et compilé le programme squid_kerb_auth. 3) Créer l hôte Squid sur l Active Directory et récupérer sa clef privée dans un keytab. 4) Créer un service HTTP sur l Active Directory et récupérer sa clef privée dans un keytab, nommé HTTP.keytab. 5) Configurer Squid pour qu il utilise le programme squid_kerb_auth pour gérer l authentification Kerberos et lui indiquer le chemin du HTTP.keytab, sans oublier de lui donner les droits pour le lire. 22

24 9.4 Déploiement de certificats racines de confiance Le déploiement de certificats racines dans les magasins de confiance des navigateurs Internet Explorer et Firefox est entièrement différent. En effet, Internet Explorer est par défaut pris en charge par l Active Directory de Microsoft, alors que Firefox, non. Internet Explorer lit le magasin des certificats racines de confiance de Windows. Ainsi, il suffit d importer notre certificat racine auto-signé dans les magasins Windows des clients pour qu Internet Explorer lui fasse de facto confiance. La stratégie de groupe d un tel déploiement est la stratégie de clé publique «Autorité de certification racines de confiance». Pour Firefox, deux freins viennent complexifier le déploiement. Premièrement, les stratégies de groupe par défaut n intègrent pas Firefox. Il a donc fallu créer des stratégies en important un modèle de paramètres à configurer, à partir d un fichier ADM. De plus, pour que ces paramètres soient pris en compte, il faut faire exécuter un script VBS au client lors de l ouverture de session. Deuxièmement, Firefox ne lit pas le magasin de Windows mais a son propre magasin de confiance. Il se compose en trois fichiers (cert8.db, key3.db et secmod.db) situés dans le dossier Profil de l utilisateur. Concrètement, voici la méthodologie appliquée : 1) Lancer le logiciel Firefox depuis une machine Windows et importer dans son magasin notre certificat racine auto-signé. 2) Copier les trois fichiers de base de données.db liés à ce magasin dans un dossier partagé sur le serveur Active Directory (par exemple dans un sous-dossier de Netlogon ou Sysvol, partagés par défaut). 3) Créer la GPO en important son modèle de paramétrage du fichier ADM et lui indiquer le dossier où se situent les fichiers.db. 4) Ajouter à la GPO le script VBS qui fera concrétiser la GPO sur le poste client. 23

25 9.5 Verrouillage des paramètres proxy des navigateurs Le verrouillage des paramètres proxy des navigateurs des postes clients se fait lui aussi par GPO. Tout comme indiqué à la partie précédente, la GPO pour configurer Internet Explorer est par défaut déjà créée sur l Active Directory. La GPO pour configurer Firefox a déjà été créée à l étape précédente : il suffit de la paramétrer. Voici un extrait du rapport de la GPO déployée : 24

26 10 Sonde Par Stéphane DORAIL Tout au long de la progression du projet, nous avons voulu mettre en place une sonde IPS en utilisant la sonde open source «suricata». Cependant, après passage à l orale, l IDS est plus que suffisant pour sonder l ensemble du réseau. En termes de charge, l IPS est trop important pour pouvoir l exécuter. De plus, l IPS est une licence propriétaire en entreprise qui est non utilisable dans notre cas. La sonde «snort» est tout à fait acceptable pour sonder l ensemble du réseau. C est un sujet qui mérite d être approfondi vu que nous sommes partis sur la base d IPS. 25

27 11 Documentations Pour que le partage de connaissances soit effectif au sein du groupe, un wiki fut créé afin de rédiger nos documentations : 26

28 12 Améliorations Notre projet mets en place la plupart des services existant dans une petite entreprise. Nous aurions pu ajouter un ERP ou un CRM pour représenter les logiciels qui sont habituellement sur site OCS Un autre axe d amélioration aurait été de mettre en place un agent de gestion de parc. En effet, aujourd hui, nous sommes capable de lister l ensemble des paquets présent sur les machines car nous l avons mis en place il y a peu de temps. Dans quelques mois, cette liste sera déjà moins exhaustive. Avoir un agent sur chaque machine qui remonte ces informations seraient un bon moyen de savoir ce qu il y a sur les machines. De plus, OCS permet de déployer à distance des mises à jour logiciel sur les postes clients ou d éxecuter des scripts ou ligne de commande directement sur la machine. Nous pensons que cet axe d amélioration aurait pu donner un plus à notre projet. Nous avons commencer à l installer sur notre serveur de virtualisation, mais nous n avons pas eu le temps de bien l exploiter Défense face à une vulnérabilité En pleine séance de soutenance, nous avons reçu un challenge : «Le CERT FR vous informe : Alerte sur faille CVE activement exploitée sur internet. Merci de traiter sur votre périmètre. Cordialement,» 27

29 Nous n avons pas pu rendre effective notre solution lors de la soutenance, mais voici les étapes que nous avons proposées : 1) Recherche d informations sur la vulnérabilité : quels logiciels sont concernés? Sur quels systèmes? Y a-t-il une mise à jour? 2) Inventaire : quels logiciels sur notre parc sont vulnérables? Sur quels postes? 3) Test : tester la mise à jour sur une machine de test, pour s assurer que la mise à jour ne «casse» pas une autre application métier. 4) Déploiement de la mise à jour. 5) Vérification de l'effectivité du déploiement sur les postes ciblés. 5 bis) Se congratuler mutuellement et aller boire une bière. 6) Moyens parallèles : mise à jour des antivirus et IPS (contre des codes d'exploitation de la faille). 28

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Configuration de plusieurs serveurs en Load Balancing

Configuration de plusieurs serveurs en Load Balancing Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Projet 1 : Active Directory/GLPI/Fusion Inventory Production

Projet 1 : Active Directory/GLPI/Fusion Inventory Production Projet 1 : Active Directory/GLPI/Fusion Inventory Production Le projet consiste à mettre en place un service de gestion d'assistance utilisateur (Ticket) avec un système d inventaire intégrer, sur une

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre I : Protocoles client serveur et architectures distribuées Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Chapitre I : Protocoles client serveur et architectures distribuées Eric Leclercq & Marinette Savonnet Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour

Plus en détail

Epreuve U5R : Pratique des techniques informatiques

Epreuve U5R : Pratique des techniques informatiques Epreuve U5R : Pratique des techniques informatiques Luc Faucher BTS Informatique de Gestion ARLE Activité 1 : Service de déploiement Windows Contexte : Nous sommes dans une entreprise souhaitant que son

Plus en détail

PARTIE 4 ACTIVE DIRECTORY. Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012

PARTIE 4 ACTIVE DIRECTORY. Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012 1 PARTIE 4 ACTIVE DIRECTORY Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012 Plan 2 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

OCS INVENTORY. Projet Personnalisé Encadré 4

OCS INVENTORY. Projet Personnalisé Encadré 4 OCS INVENTORY Projet Personnalisé Encadré 4 Aymeric Blerreau 06/03/2015 Table des matières 1 Contexte... 2 1.1 Contexte... 2 1.2 Objectifs... 2 1.3 Solution envisageable... 2 1.4 Description de la solution

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION

PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 1 Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 Dernière mise à jour mardi 24 mars 2015 2 III Rapport sur ZIMBRA : A. C est quoi? Zimbra est une solution Open Source d e-mail et de partage

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail