Mettre en œuvre la Sécurité Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Mettre en œuvre la Sécurité Réseaux"

Transcription

1 Mettre en œuvre la Sécurité Réseaux Auteur Carls da Csta GUIDE DE FORMATION

2 La marque Tsft est une marque dépsée. La cllectin des guides de frmatin Tsft est éditée par la sciété Tsft. Tutes les marques citées dans cet uvrage snt des marques dépsées par leurs prpriétaires respectifs. Tus les effrts nt été faits par Tsft pur furnir dans cet uvrage une infrmatin claire et exacte à la date de parutin. Tsft n assume de respnsabilités, ni pur sn utilisatin, ni pur les cntrefaçns de brevets u atteintes de tierces persnnes qui purraient résulter de cette utilisatin. Guide de frmatin Tsft Mettre en œuvre la sécurité réseaux Référence : TS0087 Versin 1 avril 2008 Ce pictgramme mérite une explicatin. Sn bjet est d alerter le lecteur sur la menace que représente pur l avenir de l écrit, particulièrement dans le dmaine de l éditin technique et universitaire, le dévelppement massif du phtcpillage. Le Cde de la prpriété intellectuelle du 1er juillet 1992 interdit en effet expressément la phtcpie à usage cllectif sans autrisatin des ayants drit. Or, cette pratique s est généralisée dans les établissements d enseignement supérieur, prvquant une baisse brutale des achats de livres et de revues, au pint que la pssibilité même pur les auteurs de créer des œuvres nuvelles et de les faire éditer crrectement est aujurd hui menacée. En applicatin de la li du 11 mars 1957, il est interdit de reprduire intégralement u partiellement le présent uvrage sans autrisatin de l'éditeur u du Centre Français d Explitatin du Drit de Cpie, 20 rue des Grands-Augustins, Paris. TSOFT, avril 2008

3 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT Prblématiques de la sécurité Dmaines de la sécurité Buts de la sécurité infrmatique Niveaux de sécurité Types d attaques Hackers vs Crackers RSSI Auditeur Furnisseurs matériels Furnisseurs lgiciels Sites de sécurité infrmatique Tendances des attaques Vulnérabilités Surces d attaques Quelques chiffres pur finir Quelques chiffres pur finir : ICAT MODULE 2 : ATTAQUES COURANTES Attaques de niveau 2 : Mac Flding Préventin du Mac Flding AAA VLAN Hpping : Spfing VLAN Hpping : Duble Tagging Préventin cntre le VLAN Hpping Private VLAN DHCP Spfing Préventin du DHCP Spfing : DHCP Snping Préventin du DHCP Spfing : IP Surce Guard ARP Spfing (1) Tsft Mettre en œuvre la sécurité réseaux T-1

4 Table des matières ARP Spfing (2) Préventin de l ARP Spfing Attaques Spanning Tree Prtcl Préventin des attaques STP (1) Préventin des attaques STP (2) Virus, Chevaux de Trie, vers Faune virale DENY OF SERVICE / DISTRIBUTED DOS TCP SYN FLOOD Parades à TCP SYN FLOOD (1) Parades à TCP SYN FLOOD (2) Attaques PING OOBNuke / WinNuke Smurf (1) Smurf (2) Smurf (3) Smurf (4) Smurf (5) Spfing Parades au Spfing Re-ruting Re-ruting Attaques DNS Exemple d attaque DNS Sessin Replay / Hijacking Sessin Replay Sessin Hijacking Parades à Sessin Replay Parades à Sessin Hijacking Attaques applicatives SPAM Parades au SPAM Relais SMTP Relais SMTP : trafic entrant Relais SMTP : trafic srtant (1) Relais SMTP : trafic srtant (2) Relais SMTP : FAI Attaques SQL SQL injectin Parades aux attaques SQL PHISHING T-2 Tsft Mettre en œuvre la sécurité réseaux

5 Table des matières PHISHING (1) PHISHING (2) PHISHING (3) Parades au Phishing MODULE 3 : CRYPTOGRAPHIE Utilisatin du cryptage Classificatin des algrithmes Algrithmes secrets Algrithme secret réversible Algrithmes publics Réversible vs irréversible Algrithmes à clé symétrique Algrithmes symétriques curants Cryptage réversible à algrithme public symétrique Diffie-Hellman Fnctinnement de Diffie-Hellman Attaque «Man in the middle» Cryptage asymétrique Cryptage à clé publique Cryptage à clé privée Cnfidentialité unidirectinnelle Authentificatin unidirectinnelle Authentificatin et cnfidentialité Cryptage irréversible Cryptage irréversible en clair Cryptage irréversible à mt de passe secret Signature numérique Envelppe numérique Diffie-Hellman amélirée Certificats numériques Certificats X509v Terminlgie Créatin des certificats Frmat X509v Validité des certificats Vérificatin de l authenticité d un certificat PKI Intégratin LDAP-PKI Single Sign-On Tsft Mettre en œuvre la sécurité réseaux T-3

6 Table des matières MODULE 4 : TRADUCTION D ADRESSES Traductin d adresses Implémentatin de la traductin d adresses Présentatin du NAT Fnctinnement du NAT (1) Fnctinnement du NAT (2) PAT Fnctinnement du PAT (1) Fnctinnement du PAT (2) SAT Fnctinnement du SAT Exemple du «duble NAT» Redirectins Fnctinnent des redirectins MODULE 5 : PROTECTIONS Les firewalls Exemple Serveur FTP actif Serveur FTP actif et firewall stateless Serveur FTP passif Serveur FTP passif et firewall stateless Serveur FTP actif et firewall statefull Fnctinnalités des firewalls Firewall Internet à deux niveaux de sécurité Firewall Internet à quatre niveaux de sécurité Architecture à deux firewalls Firewall interne Architecture intégrée UTM Présentatin des prxies Architecture Avantages Incnvénients Fnctinnement Cmpsants cmplémentaires Antivirus Sécurité WiFi Prblématique Cntrôle d accès WEP T-4 Tsft Mettre en œuvre la sécurité réseaux

7 Table des matières Cryptage WEP Décryptage WEP Authentificatin WEP i / WPA EAP x x RADIUS Exemples Hardening MODULE 6 : VPN Présentatin des VPNs Technlgies VPN GRE Tunnel GRE En-tête GRE IPSec Mde transprt Mde tunnel Mde tunnel : machine itinérante AH AH En-tête AH ESP ESP En-tête ESP Transfrmatin AH-ESP en mde tunnel SA SAD & SPD IKE - ISAKMP Établissement des tunnels VPDN Présentatin de PPTP Cnnexins PPTP Encapsulatins en PPTP Présentatin de L2TP Cnnexin L2TP Exemple Présentatin de SSL SSL cmplet sans DH Tsft Mettre en œuvre la sécurité réseaux T-5

8 Table des matières SSL cmplet avec DH SSL asymétrique Cnnexin détaillée SSL / TLS MODULE 7 : MONITORING & PRÉVENTION IDS / IPS Les sndes d intrusin Cmpsants IDS Fnctinnement Exemple IDS IPS Quelques références Crrélatin T-6 Tsft Mettre en œuvre la sécurité réseaux

9 Avant-prps Sécurité Réseaux RRéseaux Aujurd hui, la sécurité est devenue une préccupatin majeure des entreprises et des guvernements. La sécurité des réseaux est un des facteurs essentiels de la sécurité de l infrmatin des entreprises. La cmplexité crissante des technlgies réseaux, la multiplicatin et la facilitatin des accès Internet, l augmentatin du niveau de cmpétence des pirates rendent ce dmaine particulièrement délicat et critique. Les réseaux cnstituent suvent un vecteur privilégié pur les pirates pur recueillir des infrmatins et lancer leurs attaques. Un réseau attaqué met en danger l ensemble de l entreprise qui en dépend. Le but de cet uvrage est de vus permettre de maitriser les aspects essentiels de la sécurité des réseaux et des technlgies actuelles qui y snt liées. Nus cmmencerns par étudier les bases de la sécurité réseau, les risques auxquels peuvent être expsées les entreprises, les acteurs et les tendances actuelles. Dans un secnd temps, nus abrderns les attaques curantes, les attaques de niveau 2 ainsi que les attaques applicatives. Il est imprtant de savir à quelles menaces vus puvez ptentiellement être expsés et cmment s en prémunir. Ensuite, nus verrns les différentes techniques de cryptages utilisées en sécurité infrmatique. Avir de slides pints de repères dans ce dmaine vus permettra de faire les bns chix cryptgraphiques. La traductin d adresses est aujurd hui devenue une technique indispensable à l accès à Internet. Nus en étudierns les différentes variantes : le NAT dynamique, le PAT, le NAT statique et, enfin, les redirectins. Cmment prtéger sn réseau? Quels snt les éléments permettant d amélirer le niveau de sécurité de l entreprise? Quels rôles et quelles fnctinnalités apprtent les firewalls, les prxies, les antivirus, les UTM? Cmment sécuriser les accès WiFi? Enfin, qu est-ce que le hardening? Les VPNs nt largement remplacé les accès distants standard, RTC, RNIS u satellite. Leur suplesse d utilisatin, leur faible cût et le niveau de sécurité qu ils garantissent Tsft Mettre en œuvre la sécurité réseaux

10 Avant-prps nt assuré leur succès. Qu est ce qu un VPN? Un VPDN? Quels snt les prtcles actuels? Nus étudierns GRE, IPSec, PPTP, L2TP et SSL. Enfin, nus terminerns en traitant des techniques de sécurité les plus perfectinnées, les plus en pinte. La détectin et la préventin d intrusin permettent de mnter d un cran la sécurité effective des échanges de dnnées de l entreprise. La crrélatin permet elle, d en atteindre le niveau le plus élevé en liant entre elles les infrmatins cllectées auprès des différents éléments de sécurité. Tsft Mettre en œuvre la sécurité réseaux

11 Bases de la sécurité Niveaux de sécurité Hackers Crackers Risques RSSI Auditeur 1 Mdule 1 : Envirnnement Objectifs Ce mdule intrduit les bases de la sécurité infrmatique. Cnnaissances Niveaux de sécurité Sécurité physique Sécurité réseau Sécurité applicative Les risques Les acteurs de la sécurité Les tendances actuelles Prgressin Les bases de la sécurité réseau Les risques Les acteurs Les tendances Tsft Mettre en œuvre la sécurité réseaux 1-1

12 Mdule 1 : Envirnnement Prblématiques de la sécurité Prblématiques de la sécurité Se prtéger de qui? (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 5 Déterminer le degré d expsitin de l entreprise, de l rganisatin u de l administratin Quelles snt les mtivatins ptentielles des pirates? Prtéger qui? L infrastructure, les systèmes et les applicatins Les dnnées A quel prix? Déterminer le rati entre la prtectin des dnnées et le cût intrinsèque des dnnées Les types de cûts : Pnctuels : achat, mise à jur du matériel et des lgiciels Récurrents : persnnel, audit L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires Quelles snt les prblématiques de la sécurité infrmatique? Quelles snt les questins qu il se faut se pser? SE PROTEGER DE QUI? Dans un premier temps, il faut essayer de déterminer cntre qui n essaye de se prtéger. Tenter d évaluer le degré d expsitin de l entreprise. Plus une entreprise est expsée, plus grand est le risque qu elle sit piratée. Pur cela, il faut tenter de déterminer les mtivatins ptentielles des pirates. Les mtivatins ptentielles des pirates peuvent être classées en tris grandes catégries : La mtivatin pseud-intellectuelle. C est en réalité de l rgueil pur et simple. C est une des mtivatins les plus répandues, une des plus tenaces. Le pirate tente de se pruver qu il est plus frt que ceux qui nt écrit un lgiciel de sécurité, que les respnsables de la sécurité, que l architecte qui a défini la plitique de sécurité Cette catégrie de pirate n est pas la plus dangereuse en si, mais peut prvquer des dégâts cnsidérables. On y truve les faiseurs de virus, les chercheurs de failles, les apprentis pirates, les taggeurs de site, les vengeurs masqués La mtivatin vénale. Un mteur de mtivatin très puissant. L argent cnstitue le nyau principal des pirates dans le mnde. Ce ne snt pas frcément les plus expsés médiatiquement. Ce snt les vleurs de numérs de cartes bancaires, de cde d accès, de déturnements de tus brds, les spécialistes du phishing Aujurd hui, les plus dangereux snt structurés autur d rganisatins mafieuses très rganisées et très puissantes. La mtivatin idélgique. La catégrie la plus dangereuse. On y truve les pirates les plus extrêmes. Ce snt également les plus incntrôlables. Cela peut aller des anti-ogm jusqu aux fanatiques religieux u plitiques de tus brds. 1-2 Tsft Mettre en œuvre la sécurité réseaux

13 Mdule 2 : Envirnnement PROTEGER QUOI? Une entreprise se dit de prtéger ce qui est aujurd hui devenu un util de travail à part entière, sn système d infrmatin. Cela englbe : Les éléments d infrastructure : cmmutateurs, ruteurs, firewalls, prxies Si l accès aux serveurs est inpérant, l accès aux dnnées l est également. Les systèmes d explitatin. Un plantage u des failles dans la sécurité peuvent entrainer des dysfnctinnements dans les applicatins u rendre les dnnées vulnérables. Les applicatins elles-mêmes. Les applicatins snt les éléments les plus fragiles, car elles nt suvent été, et snt bien suvent encre, dévelppées sans suci de sécurisatin particulier. On a lngtemps cru que sécuriser l infrastructure et les systèmes était suffisant pur prtéger les applicatins. Il n en est rien, et les attaques actuelles les plus curantes le démntrent : phishing, SQL injectin, attaques DNS, spam SMTP, attaques http Les dnnées. C est le but final de la sécurité, faire en srte que seuls les utilisateurs habilités aient accès aux dnnées, qu elles ne sient pas détruites par malveillance, altérées vlntairement On recurt de plus en plus à la prtectin directe des dnnées : sauvegardes multiples et systématiques, cryptage, audit A QUEL PRIX? Enfin, autre pint imprtant, vir parfis capital, le cût de la sécurité. Le but est d essayer de déterminer le bn rati entre le cût engendré par la sécurité et la valeur intrinsèque des dnnées prtégées. Suvent un gain mineur en sécurité entraine des dépenses qui ne snt plus en adéquatin avec cette règle. Il existe deux types de cûts liés à la sécurité : Les cûts pnctuels : achat de matériel, de licences, mises à jur Les cûts récurrents : persnnel, audit, cnseil Tsft Mettre en œuvre la sécurité réseaux 1-3

14 Mdule 1 : Envirnnement Dmaines de la sécurité Dmaines de la sécurité On peut définir quatre grands dmaines de la sécurité infrmatique : La cnfidentialité La dispnibilité et la pérennité L intégrité La traçabilité (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 6 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires On peut définir quatre grands dmaines de la sécurité infrmatique : LA CONFIDENTIALITE Le but de la cnfidentialité est de permettre uniquement aux destinataires autrisés l accès en clair aux dnnées prtégées. C est un certainement le dmaine le plus cnnu de la sécurité infrmatique. Des algrithmes mathématiques spécifiques snt utilisés dans ce but. Le champ d applicatin de la cnfidentialité est vaste : VPN Sécurisatin des échanges de mails Prtectin des dnnées stckées Sécurisatin des dnnées itinérantes (sur des clés USB par exemple) Echange sécurisé entre applicatins DISPONIBILITE & PERENNITE La dispnibilité et la pérennité de l infrmatin cnsistent à en garantir l accès dans un temps et un délai dnnés. C est un aspect certainement mins cnnu que les autres, mais il est vital. Généralement, ces deux facteurs snt tributaires du niveau de sécurité affecté et appliqué à l infrmatin ainsi qu aux cntraintes induites. Un niveau de sécurité très élevé implique frcément un niveau de cntrôle et de prtectin également élevés, en ralentissant l accès initial. De la même façn, un niveau de cnfidentialité élevé par un usage d algrithmes et de clés de cryptages puissants induira tujurs un délai supplémentaire pur l accès aux dnnées prtégées. 1-4 Tsft Mettre en œuvre la sécurité réseaux

15 Mdule 2 : Envirnnement INTEGRITE L intégrité cnsiste à garantir que les dnnées reçues n nt pas été altérées, vlntairement u nn, durant leur acheminement. On utilise à cet effet des algrithmes mathématiques spécifiques, suvent un algrithme de hachage cnjugué à une clé de cryptage asymétrique privée. TRACABILITE La traçabilité permet de cnnaitre et d enregistrer les actins effectuées sur des dnnées. Ce snt suvent les utils de lg et d audit qui snt utilisés. Les systèmes d explitatin intègrent généralement ce genre de services. Les applicatins sensibles le prpsent également dans la plupart des cas. Enfin, il existe des utils permettant d analyser les dnnées cllectées et d en extraire des rapprts. Tsft Mettre en œuvre la sécurité réseaux 1-5

16 Mdule 1 : Envirnnement Buts de la sécurité infrmatique Buts de la sécurité infrmatique Prtectin du matériel Prtectin du réseau Prtectin des systèmes Prtectin des applicatins Prtectin des dnnées infrmatiques (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 6 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires BUTS DE LA SECURITE INFORMATIQUE Les buts de la sécurité infrmatique snt les suivants : La prtectin du matériel. Ce qui recupe la prtectin physique sus tutes ses frmes : accès, redndance d alimentatin, prtectin électrique La prtectin du réseau. Aussi bien physique que lgique : les firewalls, les prxies, les systèmes de détectin d intrusin et les utils de crrélatin nt en charge cette tâche essentielle de la sécurité. La prtectin des systèmes. Cela passe par les anti-virus, les firewalls persnnels, les sndes HIDS, les stratégies systèmes La prtectin des applicatins. La plus difficile, car il existe une duble prblématique : Les lgiciels prpriétaires snt très difficilement mdifiables. Le niveau de sécurisatin dépend bien suvent de l éditeur. Les lgiciels libres snt eux beaucup plus faciles à mdifier, mais ils divent rester cmpatibles, ce qui limite le champ d actin. Enfin, la prtectin des dnnées elles-mêmes. La marge de manœuvre est beaucup plus grande en lcal. La difficulté réside surtut dans leur transprt à travers le réseau, et plus particulièrement à travers Internet, ce qui sera du ressrt des techniques VPNs. 1-6 Tsft Mettre en œuvre la sécurité réseaux

17 Mdule 2 : Envirnnement Niveaux de sécurité Niveaux de sécurité (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 7 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires Il existe glbalement quatre niveaux de sécurité crrespndant chacun à des bjectifs de la sécurité infrmatique et un niveau cnnexe qui est la crrélatin. SECURITE PHYSIQUE La sécurité physique crrespnd à la cuche physique du mdèle OSI. La sécurité physique regrupe tus les myens prtégeant l accès aux ressurces infrmatiques sensibles : serveurs, firewalls, ruteurs, cmmutateurs Les myens utilisés : Vérificatin visuelle d identité Clés d accès Cartes d identificatin Bimétrie SECURITE RESEAU La sécurité réseau englbe les cuches liaisn de dnnées, réseau et transprt. Les buts de la sécurité réseau snt : Authentificatin : vérificatin de l identité des partenaires. Très suvent, n y asscie les fnctins d audit et les drits et autrisatins des utilisateurs authentifiés. Intégrité : empêcher tute mdificatin des dnnées durant leur acheminement. Cnfidentialité : les dnnées ne divent être accessibles en clair que par le(s) destinataire(s). Myens de prtectin utilisés : Firewalls Systèmes d authentificatin : RADIUS, Kerbers, TACACS+, PAP, CHAP, EAP Tsft Mettre en œuvre la sécurité réseaux 1-7

18 Mdule 1 : Envirnnement Technlgies de cryptage Détecteurs d intrusins (IDS et HIDS) VPN et VPDN SECURITE SYSTEME La sécurité système regrupe les cuches transprt à présentatin. Le but de la sécurité système est d empêcher l utilisatin nn cnfrme du système d explitatin. Les utilisatins nn cnfrmes snt : Utilisatin de drits système nn autrisés Usurpatin d identité Vilatin des règles de fnctinnement Récupératin de dnnées prtégées Utilisatin de services nn cnfrme Blcage u crruptin du système Les myens de prtectins utilisés : Cnfiguratin avancée du système et des services Stratégies des drits utilisateurs Stratégies d accès Stratégies d audit Anti-virus SECURITE APPLICATIVE La sécurité applicative s étend de la cuche sessin à la cuche applicatin. La sécurité applicative est chargée de prtéger le fnctinnement des applicatins. Les attaques visent à rendre une applicatin inpérante u à en perturber frtement le fnctinnement. Les attaques snt basées sur les éléments suivants : Faiblesse d écriture des applicatins Cmplexité crissante des fnctinnalités Mauvaise cnfiguratin Activatin de services u de fnctinnalités autmatiques Mauvais respect des règles de sécurité de la part des utilisateurs Myens de prtectins utilisés : Anti-virus Cnfiguratins strictes et systématiques Sensibilisatin des utilisateurs Technlgies de cryptage applicatives (PGP, SSL ) Firewalls applicatifs 1-8 Tsft Mettre en œuvre la sécurité réseaux

19 VPN VPDN GRE IPSec PPTP L2TP SSL/TLS 6 Mdule 6 : VPN Objectifs Ce mdule traite des technlgies VPN Cnnaissances Définitin des VPNs Définitin des VPDNs Les tunnels GRE IPSec Le prtcle de tunneling PPTP Le prtcle de tunneling L2TP Les prtcle sessin SSL/TLS Prgressin Présentatin des VPNs Technlgies VPN GRE IPSec PPTP L2TP SSL/TLS Tsft Mettre en œuvre la sécurité réseaux 6-1

20 Mdule 6 : VPN Présentatin des VPNs Présentatin des VPNs Les VPNS permettent un échange sécurisé des dnnées entre deux entités lgiques Avantages : Cûts Suplesse Cntrôle Incnvénients Débit pas tujurs garanti Cmplexité Overhead (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 4 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires Les VPNs, Virtual Private Netwrks, snt très utilisés dans les réseaux mdernes. Le principe d un lien VPN est la mise en place d une cnnexin lgique sécurisée entre deux entités. Généralement, entre un micr-rdinateur et un réseau u entre deux réseaux, à travers Internet. Pur cela, il est nécessaire d utiliser des prtcles spécifiques tels que IPSec, PPTP u encre L2TP. Suvent, les VPNs remplacent les LS/LL (Lignes Spécialisées/Lignes Luées). Intéressns nus aux avantages, autres que l évidence de la sécurité, et aux incnvénients apprtés par les VPNs. AVANTAGES DES VPNs Le cût cnstitue l avantage le plus évident et le plus parlant. Les VPNs remplacent suvent les LS/LL, dnt le cût est parfis prhibitif au regard des nécessités. Pur établir un lien VPN entre deux réseaux d une même entreprise, il suffit d avir un bn accès à Internet et le matériel adéquat. Plus la distance entre les entités est grande, plus significatif sera le gain pur l entreprise. La suplesse n est pas frcément la qualité première à laquelle n pense avec les VPNs. Purtant, il est aujurd hui très simple de mettre en place des liens VPNs, de les arrêter, de les faire évluer, de changer les prtcles utilisés Le cntrôle est un facteur beaucup mins technique, mais très imprtant du pint de vue de la sécurité. Quand une entreprise utilise une LS/LL, le niveau de sécurité repse sur la cnfiance dans l pérateur. Or, les pérateurs sus-traitent de plus en plus un certains nmbre de tâches, avec une dilutin des respnsabilités et un cntrôle pératinnel mindre. Les VPNs n nt pas ce prblème, le niveau de sécurité est intrinsèque à l entreprise, en dehrs des éventuelles faiblesses des fabricants u des éditeurs. INCONVIENTS DES VPNs Les VPNs ne garantissent aucun débit. Ce qui peut être prblématique pur certaines applicatins u certains prtcles. Il est tujurs pssible, pur pallier cette faiblesse, d utiliser : 6-2 Tsft Mettre en œuvre la sécurité réseaux

21 Mdule 6 : VPN Une LS/LL pur de curtes distances en WAN ; La labellisatin avec MPLS, qui permet de dispser des mêmes avantages qu un LS/LL, mais à un cût mindre et surtut une suplesse infiniment supérieure ; Une stratégie de QS, de qualité de service, pur des VPNs internes. Autre pint délicat, la cmplexité des prtcles VPNs. Même si les interfaces de cnfiguratin se snt nettement amélirées, la cnfiguratin avancée d un VPN est tujurs une pératin cmplexe et délicate. L verhead. Le fait de crypter des dnnées augmente leur taille. Cela peut aller jusqu à 20% supplémentaire pur les ptins les plus puissantes. Pur limiter ce facteur, n cmpresse les dnnées avant de les crypter. Ce qui entraine deux phénmènes : La MTU réelle des dnnées diminue ; Le cryptage et la cmpressin entrainent des délais de traitement supplémentaires. Tsft Mettre en œuvre la sécurité réseaux 6-3

22 Mdule 6 : VPN Technlgies VPN Technlgies VPN Virtual Private Netwrk : les prtcles de tunneling permettent de transprter d autres prtcles de même niveau u de niveaux supérieurs. Ces prtcles fnctinnent généralement au niveau 3 et/u 4 Fnctinnalités : Authentificatin Intégrité Cnfidentialité Exemples : GRE IPSec (IKE, ISAKMP, AH, ESP) CET : prpriétaire CISCO (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 45 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires TECHNOLOGIES VPN EXEMPLES Les prtcles VPNs permettent de transprter d autres prtcles de même niveau u de niveaux inférieurs en sécurisant leur transprt. La plupart des prtcles VPNs fnctinnent au niveau 4 et permettent de sécuriser des prtcles de niveau 3 u 4. Les fnctinnalités furnies par les prtcles VPNs snt les suivantes : Authentificatin : vérificatin de l identité des intervenants. Elle peut être unidirectinnelle u réciprque. Intégrité : n garantit que les dnnées n nt pas été altérées durant leur acheminement. Cnfidentialité : les dnnées ne sernt visibles en clair que par le u les destinataires. Quelques exemples de prtcles fréquents : GRE, qui n est pas à prprement parlé un VPN, mais que l n rencntre très suvent chez les pérateurs et les FAI/ISP. Libre et standardisé. IPSec, le plus puissant, le plus cmplexe, le plus mdulaire. Libre et standardisé, c est CISCO qui l a dévelppé à partir de CET. CET, Cisc Encrypted Technlgy, l ancêtre de IPSec. Prpriétaire CISCO. 6-4 Tsft Mettre en œuvre la sécurité réseaux

23 Mdule 6 : VPN GRE GRE Prtcle 47 «IP dans IP» RFC 2784 Permet d intercnnecter des réseaux entre eux de façn transparente Utilisé tel quel surtut par les pérateurs Utilisé dans PPTP pur les cnnexins clientes (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 49 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires GRE, Generic Ruting Encapsulatin, est un prtcle de niveau 4, ayant le numér de prtcle IP n 47 et défini dans la RFC Les caractéristiques de GRE snt les suivantes : Permet de transprter de façn transparente des datagrammes IP entre deux réseaux. D un pint de vue IP, les réseaux intermédiaires snt transparents. Il n ffre aucune sécurité de transprt. GRE est juste un prtcle de tunneling pur et dur. Utilisé surtut par les pérateurs pur précisément masquer leurs réseaux internes. GRE est également utilisé dans PPTP et pur transprter IPSec afin de lui permettre de traverser des éléments traducteurs. Tsft Mettre en œuvre la sécurité réseaux 6-5

24 Mdule 6 : VPN Tunnel GRE Tunnel GRE (C) TSOFT TCP/IP de l essentiel à la maîtrise Chapitre 04 : OSPF - 7 L utilisatin de ces diapsitives en frmatin implique la remise des supprts de frmatin TSOFT aux stagiaires EXEMPLE Prenns un exemple typique : Une machine A dans le réseau privé 10 veut envyer des datagrammes à une machine B présente dans le réseau privé 20. Nus suppserns que R1 et R2 dispsent d adresses publiques pur accéder à Internet. En fnctinnement nrmal : Le réseau 10 dit être cnnu du ruteur R2 et de tus les ruteurs intermédiaires. Or, cmme le réseau 10 est un réseau privé, c est impssible. Le réseau 20 dit être cnnu du ruteur R2 et de tus les ruteurs intermédiaires. Or, cmme le réseau 20 est un réseau privé, c est impssible. En utilisant GRE : Pur atteindre le réseau 20, R1 utilise le tunnel établi avec le ruteur R2. Le tunnel est vu par le ruteur cmme une interface lgique virtuelle. Pur atteindre le réseau 10, R2 utilise le tunnel établi avec le ruteur R2. FONCTIONNEMENT DU TUNNEL A émet un datagramme IP ayant pur adresse surce A et destinatin B. Le datagramme parvient à R1. R1 cherche dans sa table de rutage cmment atteindre le réseau 20, le réseau de B. La table de rutage pinte vers l interface lgique virtuelle du tunnel GRE entre R1 et R2. R1 encapsule le datagramme riginal dans un autre datagramme ayant pur adresse surce l adresse publique de R1 et destinatin l adresse publique de R2. Ce datagramme transprte du GRE, qui lui-même encapsule le datagramme entre A et B. R1 émet ce datagramme sur Internet, qui sera ruté en tenant cmpte uniquement du destinataire, à savir R Tsft Mettre en œuvre la sécurité réseaux

25 Avis du lecteur Vs critiques et suggestins snt indispensables! TSOFT fait la mise à jur de ses uvrages dès que vus nus transmettez vs remarques. Nus cmptns sur vus pur nus faire part de tute crrectin à effectuer u de tute améliratin à apprter. Vus avez chisi les uvrages TSOFT pur vus frmer u frmer d autres persnnes. Vus êtes dnc les premiers cncernés pur qu à vtre prchaine cmmande, le guide de frmatin ait été rectifié si nécessaire u cmplété s il le faut. Titre de l uvrage :... Date d achat u d entrée en pssessin de l uvrage :... Erreurs relevées (ntez les pages cncernées) Sujets à ajuter (précisez éventuellement le chapitre) Critiques et suggestins M. Mme Mlle... Prénm... Sciété... Prfessin... Adresse Cde pstal... Ville... Pays... A télécpier u décuper/envyer à : TSOFT Service lecteurs 10 rue du Clisée Paris Fax : lecteur@tsft.fr Cnsultez tus ns uvrages sur le site Web : Tsft Mettre en œuvre la sécurité réseaux

26 Guide de frmatin Tsft Mettre en œuvre la sécurité réseaux Référence : TS0087 Versin 1 avril 2008 Tsft Mettre en œuvre la sécurité réseaux

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique SERVICE INFORMATIQUE Luxemburg, le 20 ctbre 2010 Référence: SI/DW/101020 A tutes les Directrices et à tus les Directeurs des établissements sclaires de l enseignement secndaire et secndaire technique Cncerne:

Plus en détail

LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION

LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION LA PROTECTION DES LOGICIELS CADRE LÉGISLATIF Li du 3 juillet 1985 : recnnaissance du lgiciel cmme œuvre de l esprit Directive cmmunautaire du 14

Plus en détail

Cible de Sécurité - Blancco DataCleaner+ v4.8

Cible de Sécurité - Blancco DataCleaner+ v4.8 1. Identificatin Du prduit Organisatin éditrice Lien vers l rganisatin Nm cmmercial du prduit Blancc Ltd. www.blancc.cm Blancc - Data Cleaner+ Numér de la versin évaluée Versin 4.8 Catégrie de prduit Effacement

Plus en détail

GUIDE INSTALLATION IAS

GUIDE INSTALLATION IAS Guide d installatin IAS 1 IMPACT TECHNOLOGIES se réserve le drit de mdifier à tut mment le cntenu de ce dcument. Bien que l exactitude des renseignements qu il cntient sit cntrôlée avec sin, IMPACT TECHNOLOGIES

Plus en détail

Partage de documents entre tablettes et transfert de ressources

Partage de documents entre tablettes et transfert de ressources Le 25 avril 2012 Partage de dcuments entre tablettes et transfert de ressurces C Objectif : permettre le partage de dcuments sur le réseau d'établissement entre les tablettes des prfesseurs et les tablettes

Plus en détail

Basculer entre un réseau domestique et celui de votre lieu de travail

Basculer entre un réseau domestique et celui de votre lieu de travail Prise en main de Windws : Cnnexin de vtre rdinateur prtable du travail à vtre réseau dmestique www.univ-infrmatique.cm Dans cet article Basculer entre un réseau dmestique et celui de vtre lieu de travail

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR Réseau privé virtuel VPN SERVICE DES TECHNOLOGIES DE L INFORMATION TABLE DES MATIÈRES Page 1. Intrductin...3 2. Sutien technique...3 3. Pur accéder au service...3 4. Cnfiguratin

Plus en détail

Environnement & Architecture GPAO Clipper

Environnement & Architecture GPAO Clipper Clip Industrie Envirnnement & Architecture GPAO Clipper Ed. Mdificatin Rédacteur Vérificateur Apprbateur Date 1 Créatin du dcument 01/01/2010 2 Versin 15 SCAP CROU CROU 01/10/2013 3 Ce dcument est la prpriété

Plus en détail

Projet de renouvellement de l infrastructure informatique de la Mairie de Châtel-Guyon. Cahier des charges

Projet de renouvellement de l infrastructure informatique de la Mairie de Châtel-Guyon. Cahier des charges Prjet de renuvellement de l infrastructure infrmatique de la Mairie de Châtel-Guyn Cahier des charges SOMMAIRE Chapitre I : Présentatin du prjet 02 Chapitre II : Infrastructure existante 03 Chapitre III

Plus en détail

Manuel d utilisation de Nomad Trading

Manuel d utilisation de Nomad Trading Manuel d utilisatin de Nmad Trading INTRODUCTION NmadTrading est un util qui vus permet d'accéder à vtre envirnnement de trading à distance. Cmment fnctinne-t-il? NmadTrading s'installe sur vtre platefrme

Plus en détail

Clip Industrie. Environnement & Architecture GPAO Clipper

Clip Industrie. Environnement & Architecture GPAO Clipper Clip Industrie GPAO Clipper Objet du dcument Ce dcument a pur but de furnir aux prfessinnels de l infrmatique, des éléments techniques nécessaires à la prise de décisin, en vue d une implémentatin de Clipper,

Plus en détail

Nous proposons 3 syntaxes au choix :

Nous proposons 3 syntaxes au choix : Slutin d envi de SMS Dcumentatin technique 1. Créatin et gestin de cmpte 2. Envi par email 3. Envi via l interface Web 4. Envi par cmmande http 5. Envi via le lgiciel 123SMS 6. Publipstage SMS persnnalisés

Plus en détail

2. Trouvez la version du firmware que vous souhaitez télécharger dans la rubrique Boot From CD, correspondant à votre modèle de SSD.

2. Trouvez la version du firmware que vous souhaitez télécharger dans la rubrique Boot From CD, correspondant à votre modèle de SSD. Changements apprtés par le firmware: Fiabilité du prduit amélirée Réslutin de l anmalie causant de brèves pauses intermittentes chez certains utilisateurs. INTRODUCTION Ce dcument décrit la prcedure permettant

Plus en détail

Communiqué de lancement : Sage 100 Scanfact Version V15.50

Communiqué de lancement : Sage 100 Scanfact Version V15.50 Cmmuniqué de lancement : Sage 100 Scanfact Versin V15.50 Smmaire 1. Cntexte marché P2 2. Evlutin du mde de fnctinnement des entreprises P2 3. Principe & fnctins P3 4. Bénéfices P6 5. Date de dispnibilité

Plus en détail

Chap 10 : L évaluation et la valorisation du potentiel de l équipe commerciale

Chap 10 : L évaluation et la valorisation du potentiel de l équipe commerciale Chap 10 : L évaluatin et la valrisatin du ptentiel de l équipe cmmerciale I. L évaluatin du ptentiel de l équipe A. Les enjeux de l évaluatin Les enjeux : Pur l évaluateur : Faire le bilan de l année :

Plus en détail

Les stratégies de Backup dans WSS V3

Les stratégies de Backup dans WSS V3 Les stratégies de Backup dans WSS V3 Quelles snt les différentes slutins de BackUp Nus avns vu au travers des précédents articles différents sujets pur Windws SharePint Services V3. Il nus faut maintenant

Plus en détail

PREPARATION DE VOTRE PFMP Réalisé et testé par Laurence Martin, enseignante au LP du Toulois et chargée de mission en économie et gestion option vente

PREPARATION DE VOTRE PFMP Réalisé et testé par Laurence Martin, enseignante au LP du Toulois et chargée de mission en économie et gestion option vente PREPARATION DE VOTRE PFMP Réalisé et testé par Laurence Martin, enseignante au LP du Tulis et chargée de missin en écnmie et gestin ptin vente Sus le piltage de Christine Françis IEN Définir PFMP :.. Vus

Plus en détail

Processus des services

Processus des services Prcessus des services TABLE DES MATIÈRES: 1 Garantie sur les prduits 2 Supprt pur les prduits 3 Cmpsant à remplacer par l utilisateur final (EURP : End User Replaceable Part) 4 Défectueux à l arrivée (DOA

Plus en détail

Amandine CUER INDUSTRIELS! GAGNEZ DU TEMPS DANS VOS ECHANGES AVEC VOS INFORMATIQUE - INTERNET - TELECOMMUNICATIONS LA LETTRE D INFORMATION - MAI 2011

Amandine CUER INDUSTRIELS! GAGNEZ DU TEMPS DANS VOS ECHANGES AVEC VOS INFORMATIQUE - INTERNET - TELECOMMUNICATIONS LA LETTRE D INFORMATION - MAI 2011 Amandine CUER À: Amandine CUER Objet: Cyb@rdèche - Osez les nuvelles technlgies... Pièces jintes: image001.jpg; image001.jpg; image001.jpg; image001.jpg; image001.jpg; image001.jpg Imprtance: Haute Si

Plus en détail

OFFRE D EMPLOI TEMPORAIRES

OFFRE D EMPLOI TEMPORAIRES i. OFFRE D EMPLOI TEMPORAIRES L Agence Natinale Pur l Empli (ANPE) recrute pur le cmpte de la Cmmissin Electrale Natinale Indépendante (CENI), dans le cadre de la prchaine électin présidentielle, au titre

Plus en détail

Flux électronique de facturation XML

Flux électronique de facturation XML Flux électrnique de facturatin XML Guide de mise en euvre Guide pratique V 1.1 Directin Marketing Tur EDF 20, Place de La Défense 92050 Paris La Défense cedex www.edfentreprises.fr SA au capital de 924

Plus en détail

CYBERLEARN COURS MOODLE. SUPPORT DE TRAVAIL Pour professeur-es et assistant-es d'enseignement

CYBERLEARN COURS MOODLE. SUPPORT DE TRAVAIL Pour professeur-es et assistant-es d'enseignement CENTRE e-learning HES-SO CYBERLEARN COURS MOODLE SUPPORT DE TRAVAIL Pur prfesseur-es et assistant-es d'enseignement Sndages et tests : rendez vs curs Mdle interactifs! HES-SO 2010 Team Cyberlearn Table

Plus en détail

Dossier Spécial. Les 5 étapes pour vendre ACT! Apprendre à détecter un besoin en Gestion de Contacts

Dossier Spécial. Les 5 étapes pour vendre ACT! Apprendre à détecter un besoin en Gestion de Contacts Dssier Spécial Les 5 étapes pur vendre ACT! Apprendre à détecter un besin en Gestin de Cntacts Ce dssier à pur bjectif de vus aider à cmmercialiser ACT! auprès de vs clients et prspects. Nus allns vus

Plus en détail

Service de mobilité interbancaire - Règlement

Service de mobilité interbancaire - Règlement versin 1.0-28/10/2009 Service de mbilité interbancaire - Règlement Ce règlement cnstitue le cadre général dans lequel les banques participantes ffrent en Belgique au cnsmmateur un service de mbilité interbancaire

Plus en détail

Logiciel de gestion des inscriptions en CPGE

Logiciel de gestion des inscriptions en CPGE Admissin CPGE Lgiciel de gestin des inscriptins en CPGE La réfrme du mde de recrutement en classes préparatires aux Grandes Écles intervenu en 2003 a prfndément mdifié la gestin par les établissements

Plus en détail

Flux électronique de facturation XML

Flux électronique de facturation XML Flux électrnique de facturatin XML Guide de mise en euvre Guide pratique V 1 Directin Marketing Tur EDF 20, Place de La Défense 92050 Paris La Défense cedex www.edfentreprises.fr SA au capital de 911 085

Plus en détail

FORMATION SUR «CLOUD COMPUTING : CONCEPTS, TECHNOLOGIES ET APPROCHES DE MIGRATION»

FORMATION SUR «CLOUD COMPUTING : CONCEPTS, TECHNOLOGIES ET APPROCHES DE MIGRATION» FORMATION SUR «CLOUD COMPUTING : CONCEPTS, TECHNOLOGIES ET APPROCHES DE MIGRATION» DU 18 AU 23 MAI 2015 TUNIS (TUNISIE) CLOUD COMPUTING : CONCEPTS, TECHNOLOGIES ET APPROCHES DE MIGRATION Les bjectifs de

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information Plitique de sécurité de l infrmatin Versin 2.3 Identificateur de dcument : 3541 Avis de drit d auteur 2015 cybersanté Ontari Tus drits réservés Il est interdit de reprduire le présent dcument, en ttalité

Plus en détail

Intégration «SugarCRM Asterisk» Ajouter la Téléphonie à votre CRM

Intégration «SugarCRM Asterisk» Ajouter la Téléphonie à votre CRM Intégratin «SugarCRM Asterisk» Ajuter la Téléphnie à vtre CRM Un lgiciel CRM sans téléphnie, un nn-sens? Traditinnellement, les mndes de l infrmatique et des télécms nt tujurs été frtement clisnnés. Cnséquence

Plus en détail

DSP compétences professionnelles région NPC Groupe de travail n 1

DSP compétences professionnelles région NPC Groupe de travail n 1 DSP cmpétences prfessinnelles régin NPC Grupe de travail n 1 Identificatin des mdalités de mise en œuvre pératinnelle par les pérateurs futurs délégataires Questin : Eléments de répnse Exemples : 2 Faciliter

Plus en détail

CONTEXTE DRSI Paris12 - Site de Créteil

CONTEXTE DRSI Paris12 - Site de Créteil Délégatin Réginale du Système d Infrmatin Paris12 CONTEXTE DRSI Paris12 - Site de Créteil SUJET CCTP Slutin libre d'inventaire et de gestin de parc micr-infrmatique référence CCTP-OCS&GLPI.dc versin statut

Plus en détail

Article I - Objet. Article II - Conditions d'utilisation de la eboutique

Article I - Objet. Article II - Conditions d'utilisation de la eboutique Identificatin du prestataire de service Nm et adresse : TransGirnde Tel : 0974 500 033 Fax : S.A.S. au capital de RCS Siret : - APE : E-mail : Site web : transgirnde.fr Ci-après dénmmée : TransGirnde Cnditins

Plus en détail

Contenu de version 2.1.13

Contenu de version 2.1.13 Cntenu de versin 2.1.13 Auteur : CGI DIFFUSION Respnsables clients Versin Date Rédacteur Cmmentaires 0.0 19/03/2014 RDUB Initialisatin du dcument 1.0 20/04/2015 TLEC Mdificatin du dcument ENT_V2 1 13_Cntenu

Plus en détail

Le dispositif de qualification OPQIBI pour les audits énergétiques (réglementaires)

Le dispositif de qualification OPQIBI pour les audits énergétiques (réglementaires) Le dispsitif de qualificatin OPQIBI pur les audits énergétiques (réglementaires) (01/12/14) 1. Rappel du cntexte réglementaire Depuis le 1 er juillet 2014, cnfrmément à la Li n 2013-619 du 16 juillet 2013

Plus en détail

DM/Administrator fonctionne sans agents d administration spécifiques sur les contrôleurs de domaines.

DM/Administrator fonctionne sans agents d administration spécifiques sur les contrôleurs de domaines. FastLane DM/Administratr ffre enfin la pssibilité de déléguer les drits d administratin à l intérieur d un dmaine u au travers de plusieurs dmaines. Dm/Administratr permet aux administrateurs Windws NT

Plus en détail

Information produit. Terminal Vi-NET

Information produit. Terminal Vi-NET Principe mécatrnique La mécatrnique allie l intelligence de l électrnique avec la fiabilité mécanique. La prgrammatin suple permet une adaptatin permanente aux besins des explitants des installatins. Cmpatibilité

Plus en détail

Besoins informatiques Pricare et autres informations utiles pour le gestionnaire de réseau

Besoins informatiques Pricare et autres informations utiles pour le gestionnaire de réseau Besins infrmatiques Pricare et autres infrmatins utiles pur le gestinnaire de réseau Réseau Attentin : l utilisatin de réseaux sans fil est frtement décnseillée et n est pas supprté par Figac, en raisn

Plus en détail

Kluwer ERP Dashboard - VERO. www.kluwer.be/software

Kluwer ERP Dashboard - VERO. www.kluwer.be/software Kluwer ERP Dashbard - VERO www.kluwer.be/sftware Table des matières INFORMATIONS UTILES... 2 COMMENT UTILISER LE DASHBOARD... 4 LE CONTENU DU DASHBOARD... 6 LES CHIFFRES ET LES INDICATEURS... 6 LES GRAPHIQUES...

Plus en détail

- 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES

- 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES - 07 - LE TABLEAU DE BORD REMONTEE DES COMPTES Objectif(s) : Pré requis : Mdalités : Présentatin du tableau de brd, Principes de la remntée des cmptes. Outils de gestin prévisinnelle, d'analyse financière

Plus en détail

Serveur de FAX Réseau - Hylafax

Serveur de FAX Réseau - Hylafax Serveur de FAX Réseau - Hylafax Hylafax est un lgiciel libre de serveur de fax fnctinnant sur les platefrmes UNIX et Windws assurant l émissin et la réceptin de fax depuis plusieurs machines du réseau.

Plus en détail

Gestion des Prospects : Adresses à exporter

Gestion des Prospects : Adresses à exporter Gestin des Prspects : Adresses à exprter 2 Tables des matières 1. Intrductin : Adresses à exprter p 3 2. Que signifie une adresse qualifiée? p4 2.1 Particulier = le client final 2.2 Cnducteur lié à une

Plus en détail

POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION

POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION DIRECTION SYSTÈMES TECHNOLOGIQUES TECHNOLOGIES DE L INFORMATION ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 12 DÉCEMBRE 2014 PAR VOIE DE RÉSOLUTION NO 14

Plus en détail

Utiliser les activités de cours de Moodle : le Questionnaire

Utiliser les activités de cours de Moodle : le Questionnaire Utiliser les activités de curs de Mdle : le Questinnaire CETTE PROCEDURE DÉCRIT LA MISE EN PLACE ET L UTILISATION DE L ACTIVITÉ DE COURS «QUESTIONNAIRE». PRE-REQUIS : Prcédure «Démarrer sur Mdle» DÉFINITION

Plus en détail

Service de mobilité interbancaire - Règlement

Service de mobilité interbancaire - Règlement versin 3-1/7/2011 Service de mbilité interbancaire - Règlement Ce règlement cnstitue le cadre général dans lequel les banques participantes ffrent en Belgique au cnsmmateur un service de mbilité interbancaire

Plus en détail

Formation Référencement / SEO e-commerce

Formation Référencement / SEO e-commerce Page 1 sur 5 28 bd Pissnnière 75009 Paris T. +33 (0) 1 45 63 19 89 cntact@ecmmerce-academy.fr http://www.ecmmerce-academy.fr/ Frmatin Référencement / SEO e-cmmerce Optimisez et amélirer vtre visibilité

Plus en détail

PHASE 1 : choix et définition du sujet du TM.

PHASE 1 : choix et définition du sujet du TM. PHASE 1 : chix et définitin du sujet du TM. Le chix du sujet est une partie imprtante du TM. Ce chix se fait durant la 1 ère phase. La prblématique du thème cncerne le rapprt entre la chimie et la vie

Plus en détail

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes :

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes : BTS MUC CCF Finalités et bjectifs E5 ANALYSE ET CONDUITE DE LA RELATION COMMERCIALE Cefficient 4 Cette épreuve permet d évaluer les aptitudes du candidat à prendre en respnsabilité des activités curantes

Plus en détail

Nouveautés apportées à l assessment-tool

Nouveautés apportées à l assessment-tool Nuveautés apprtées à l assessment-tl La dcumentatin et les utils d aide de Friendly Wrk Space snt régulièrement révisés, actualisés et dévelppés. Ainsi, la directive a une nuvelle fis été mise à jur en

Plus en détail

LA SÉCURITÉ DES DONNÉES PERSONNELLES

LA SÉCURITÉ DES DONNÉES PERSONNELLES LA SÉCURITÉ DES DONNÉES PERSONNELLES Éditin 2010 Smmaire Avant-prps page 1 Intrductin page 3 Termes & définitins page 5 Fiche n 1 - Quels risques? page 6 Fiche n 2 L authentificatin des utilisateurs page

Plus en détail

DOSSIER DE CANDIDATURE. Master Transport, Logistique Et Commerce International

DOSSIER DE CANDIDATURE. Master Transport, Logistique Et Commerce International Pht d identité NOM : Prénm : DOSSIER DE CANDIDATURE Master Transprt, Lgistique Et Cmmerce Internatinal Nta Bene : vus devez remplir signeusement ce dssier (le jury s appuiera dessus lrs de vtre entretien

Plus en détail

Pour répondre au besoin de sécurité juridique et de prévisibilité, la Loi type devrait traiter des questions suivantes:

Pour répondre au besoin de sécurité juridique et de prévisibilité, la Loi type devrait traiter des questions suivantes: Descriptin de la prpsitin du Canada cncernant l élabratin d une Li type sur les règles de cmpétence et de cnflits de lis en matière de cntrats de cnsmmatin dans le cadre de la CIDIP-VII Dans le cadre de

Plus en détail

(les caractères apparaissent en vidéo inversé : blanc sur fond

(les caractères apparaissent en vidéo inversé : blanc sur fond Editin d un dcument De l allumage du PC à sa sauvegarde et à sn impressin RF : PeMWrdSyst_0707/Tice/Web/DataSite Objet: Ntice d utilisatin d un traitement de texte pur la créatin d un dcument, de la mise

Plus en détail

Procédure d installation

Procédure d installation Prcédure d installatin «Prjet SuriQuat» WSSW/SuriQuat- 12 rue des Pies 38360 Sassenage inf@suriquat.cm / www.suriquat.cm 1 CONFIGURATION...3 2 INSTALLATION DE SURIQUAT...4 3 MISE A JOUR DE SURIQUAT...6

Plus en détail

FOCUS : LES SYSTÈMES D INFORMATION

FOCUS : LES SYSTÈMES D INFORMATION Une autre apprche pur un enjeu stratégique Les systèmes d infrmatin, qui innervent l entreprise et qui impactent de manière sensible sn fnctinnement, cnstituent encre suvent un dmaine «réservé aux experts»,

Plus en détail

Guide pour la rédaction d une Spécification Technique de Besoin (STB)

Guide pour la rédaction d une Spécification Technique de Besoin (STB) Manuel Guide pur la rédactin d une Spécificatin Technique de Besin SP2_MA _ Date créatin : 23/09/08 Page 1 sur 8 Guide pur la rédactin d une Spécificatin Technique de Besin (STB) Ce dcument est un guide

Plus en détail

SERVEUR HORUS NG dans les EPLE

SERVEUR HORUS NG dans les EPLE SIAR Mntpellier le 03/07/13 SERVEUR HORUS NG dans les EPLE INSTALLATION DU SERVEUR ADMINISTRATIF Ce serveur cntient les dnnées utilisateurs et les applicatins lcales de l établissement. Installatin du

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «expert en automobile»

Annexe 1 Annexe technique de la convention d habilitation «expert en automobile» Annexe 1 Annexe technique de la cnventin d habilitatin «expert en autmbile» «Expert en autmbile indépendant» (cnventin cmplète) 1 Ntice explicative... 2 1.1 Préambule...2 Principe général de l habilitatin...2

Plus en détail

http://espaceassure.apgis.com Siège social : 12, rue Massue - 94684 Vincennes cedex

http://espaceassure.apgis.com Siège social : 12, rue Massue - 94684 Vincennes cedex apgis Institutin de prévyance 12 rue Massue 94684 Vincennes cedex Espace Assuré APGIS : http://espaceassure.apgis.cm QUELQUES EXPLICATIONS Siège scial : 12, rue Massue - 94684 Vincennes cedex APGIS - Institutin

Plus en détail

trak monitor Système de gestion de salles de charge HOPPECKE Vos avantages : Domaines d exploitation typiques Motive Power Systems

trak monitor Système de gestion de salles de charge HOPPECKE Vos avantages : Domaines d exploitation typiques Motive Power Systems Système de gestin de salles de charge HOPPECKE Mtive Pwer Systems Reserve Pwer Systems Special Pwer Systems Service Vs avantages : n Système de gestin cmplet (batterie, salle de charge, énergie, etc.)

Plus en détail

[SIMULATEUR DE CREDIT IMMOBILIER]

[SIMULATEUR DE CREDIT IMMOBILIER] Telecm Bretagne - Département LUSSI Simulateur de crédit immbilier TP d'initiatin au langage C# Philippe Tanguy / Frédéric Cadier IADBA 2008-2009 IADBA 2008-2009 [SIMULATEUR DE CREDIT IMMOBILIER] OBJECTIFS

Plus en détail

livraisons en centrale

livraisons en centrale 2013 Cahier des charges pur livraisns en centrale A l attentin des furnisseurs de Carrefur Belgium Table des matières A/ ETIQUETAGE LOGISTIQUE... 2 A1/Rappel... 2 A2/ Le manuel d'étiquetage lgistique de

Plus en détail

Locallife Leader de l édition d annuaires locaux en ligne, Présent en France depuis octobre 2008

Locallife Leader de l édition d annuaires locaux en ligne, Présent en France depuis octobre 2008 Paris, Nvembre 2008 Lcallife Leader de l éditin d annuaires lcaux en ligne, Présent en France depuis ctbre 2008 Dssier de Presse Lcallife en bref La recherche d infrmatins lcales et le référencement naturel

Plus en détail

Scénario 2 : La promesse

Scénario 2 : La promesse Scénari 2 : La prmesse D enise est infirmière auxiliaire autrisée depuis 10 ans, Elle exerce dans une clinique externe d un grand hôpital général. Aujurd hui, elle est chargée de prendre sin d Amanda,

Plus en détail

Chap I : Economie d'entreprises

Chap I : Economie d'entreprises Chap I : Ecnmie d'entreprises Au sens large, le terme entreprise s'utilise pur des prjets uniques mais d'apparence risquée u difficile (par exemple, un grand vyage u une recherche scientifique), car il

Plus en détail

Guide d aide à la rédaction d un essai

Guide d aide à la rédaction d un essai Guide d aide à la rédactin d un essai Un essai peut avir plusieurs bjectifs, mais la structure de base reste la même quel qu en sit le sujet. Vus puvez l écrire afin de discuter d un pint de vue particulier

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office PIMphny la puissance de la parle pur vtre lgiciel de gestin de cntacts Guide d intégratin CTI Guide d intégratin CTI de PIMphny Éditin 1 Alcatel 2004 page 1 Alcatel OmniPCX Office

Plus en détail

DOSSIER DE CANDIDATURE. Programme Executive MBA

DOSSIER DE CANDIDATURE. Programme Executive MBA Pht d identité NOM : Prénm : DOSSIER DE CANDIDATURE Prgramme Executive MBA Nta Bene : vus devez remplir signeusement ce dssier (le jury s appuiera dessus lrs de vtre entretien ral) et y jindre les pièces

Plus en détail

- Le service aux tables. - Le service rapide & commande pour emporter. - Le service à l auto. - La livraison. o Voir le feuillet Livraison.

- Le service aux tables. - Le service rapide & commande pour emporter. - Le service à l auto. - La livraison. o Voir le feuillet Livraison. Pint De Vente Lgiciel de gestin Les Lgiciels Velce, Vtre gestinnaire La versatilité, la simplicité et la rapidité de ntre pint de vente, ne fnt pas qu amélirer vtre service à la clientèle, elles permettent

Plus en détail

Financement des investissements Page 1 sur 6

Financement des investissements Page 1 sur 6 Financement des investissements Page 1 sur 6 Une UC a tujurs besin d investir que ce sit pur : - Remplacer du matériel bslète (ex : investir dans l util infrmatique) - Augmenter sa capacité de vente (ex

Plus en détail

Club des Léopards de Rouen

Club des Léopards de Rouen Club des Lépards de Ruen Saisn 201 4 / 2015 Qui et quand dis-je vir rendre le dssier d inscriptins? Après les entrainements en direct avec les nms/mails suivants : Les lundis et mercredis pur les sénirs/flag

Plus en détail

«NAVIGUER SUR INTERNET v 2» Support de formation tutoré «Réponses aux remarques les plus souvent posées»

«NAVIGUER SUR INTERNET v 2» Support de formation tutoré «Réponses aux remarques les plus souvent posées» Avec l expérimentatin de NSIv2, nus avns reçu beaucup de remarques cncernant le dcument initial. Beaucup nt été prises en cmpte et intégrées. Pur les autres remarques, nus avns pris le parti d en faire

Plus en détail

Cegid Expert On Demand & Juridique On Demand. Juin 2015

Cegid Expert On Demand & Juridique On Demand. Juin 2015 Cegid Expert On Demand & Juridique On Demand Juin 2015 PR-YC Expertise Cmptable-CE-OD-11/2011 Prérequis techniques Smmaire 1. PREAMBULE... 3 2. PREREQUIS TELECOM... 4 Généralités... 4 Accès Télécm supprté...

Plus en détail

Contrat de service et de licence de sauvegarde en ligne Lenovo version entreprise AVIS IMPORTANT

Contrat de service et de licence de sauvegarde en ligne Lenovo version entreprise AVIS IMPORTANT Cntrat de service et de licence de sauvegarde en ligne Lenv versin entreprise AVIS IMPORTANT Veuillez lire les cnditins suivantes attentivement. Lenv, ses revendeurs agréés u agents, seln le cas (appelé

Plus en détail

Description de service Dell

Description de service Dell Descriptin de service Dell Services de planificatin et d intégratin d Azure : preuve de cncept d extensin de ressurces vers le clud Intrductin Dell est heureux de furnir au client (le «client» u «vus»)

Plus en détail

Catalogue de formation bureautique

Catalogue de formation bureautique Adbe IBM/ Nvell Micrsft Micrsft Catalgue de frmatin bureautique Windws [2000, XP, Vista, 7] Windws et Explrateur Gestin de dcuments Envirnnement Intrductin à la micr-infrmatique Intrductin Traitement de

Plus en détail

Fiche de projet pour les institutions publiques

Fiche de projet pour les institutions publiques Fiche de prjet pur les institutins publiques Infrmatins pratiques Nm de l institutin publique ayant intrduit le prjet: SPF Technlgie de l'infrmatin et de la Cmmunicatin (Fedict). Nm du prjet : egv Mnitr

Plus en détail

GUIDE D ENTRETIEN POUR LA PHASE 1

GUIDE D ENTRETIEN POUR LA PHASE 1 GUIDE D ENTRETIEN POUR LA PHASE 1 DE DESCRIPTION DE L EXISTANT Avant-prps : Le terme «infrastructure» cuvre les vlets suivants : 1. Vlet applicatif, bases de dnnées, plates-frmes infrmatiques 2. Vlets

Plus en détail

Proposition de Veille Internet Campagnes Electorales 2012

Proposition de Veille Internet Campagnes Electorales 2012 Prpsitin de Veille Internet Campagnes Electrales 2012 Pur tut savir sur ce que les respnsables plitiques, candidats à l électin Présidentielle, candidats aux électins législatives disent de vus et sur

Plus en détail

SYSTEME DE TELERADIAMETRIE H*(10)

SYSTEME DE TELERADIAMETRIE H*(10) SYSTEME DE TELERADIAMETRIE H*(10) Principes Fndamentaux : Le système de Téléradiamétrie Wytek est un système d acquisitin de dnnées multi pints autmatique et sans fil, qui est installé par la PCR et qui

Plus en détail

ITIL V3. Les principes de la conception des services

ITIL V3. Les principes de la conception des services ITIL V3 Les principes de la cnceptin des services Créatin : janvier 2008 Mise à jur : janvier 2010 A prps A prps du dcument Ce dcument de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

REGLEMENT COMPLET Tentez de gagner une tablette tactile

REGLEMENT COMPLET Tentez de gagner une tablette tactile ARTICLE 1 Sciété rganisatrice REGLEMENT COMPLET Tentez de gagner une tablette tactile UNILEVER FRANCE, Sciété par actins simplifiée au capital de 28 317 129, immatriculée au Registre du Cmmerce et des

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité Premier ministre Agence natinale de la sécurité des systèmes d infrmatin Prestataires de répnse aux incidents de sécurité Référentiel d exigences Versin 0.3 du 7 juillet 2014 HISTORIQUE DES VERSIONS DATE

Plus en détail

Çi-dessous le livret du module de réservation de sièges. Via Thomascookagent.be (pour les agences)

Çi-dessous le livret du module de réservation de sièges. Via Thomascookagent.be (pour les agences) Réservatin de places, enregistrement en ligne et lcatin du Digeplayer chez Thmas Ck Airlines. Réservatin de places chez Pegasus et TUI Airlines Belgium (Lng Haul). Une agence de vyage peut prcéder à la

Plus en détail

Description de service Dell

Description de service Dell Descriptin de service Dell Services de planificatin et d intégratin d Azure : preuve de cncept de reprise après sinistre Intrductin Dell est heureux de furnir au client (le «client» u «vus») les services

Plus en détail

IDENTIFICATION DU POSTE. N de l emploi : Contractuel. Intitulé du poste : Chargé de mission FC

IDENTIFICATION DU POSTE. N de l emploi : Contractuel. Intitulé du poste : Chargé de mission FC DIRECTION DES RESSOURCES HUMAINES 34, Avenue Carnt - B.P. 185-63006 CLERMONT-FERRAND CEDEX 1 FICHE DE POSTE IDENTIFICATION DU POSTE N de l empli : Cntractuel Intitulé du pste : Chargé de missin FC FILIERE

Plus en détail

MIGRATION VERS L'OMNIPCX OFFICE R9.1

MIGRATION VERS L'OMNIPCX OFFICE R9.1 Bulletin Technique Release 9.1 MIGRATION VERS L'OMNIPCX OFFICE R9.1 Ce dcument décrit la prcédure de migratin d'un système R3.1, R4.1, R5.1, R6.1, R7.1, R8.x, R9.0 vers un système OmniPCX Office R9.1 Histrique

Plus en détail

Les conditions générales de vente du SERVICE ZADS CLOUD

Les conditions générales de vente du SERVICE ZADS CLOUD Les cnditins générales de vente du SERVICE ZADS CLOUD Nm du Partenaire Cmmercial: Adresse du Partenaire Cmmercial: Dmaine(s) (URL) du Client Final Qui utilisera le Lgiciel ZADS en mde hébergé CLOUD Signature

Plus en détail

NOTICE POUR L IMPORT DU FICHIER «IACA» DANS CORRELYCE

NOTICE POUR L IMPORT DU FICHIER «IACA» DANS CORRELYCE Directin des lycées Service des Technlgies de l Infrmatin Educatives NOTICE POUR L IMPORT DU FICHIER «IACA» DANS CORRELYCE Année sclaire 2008/2009 SOMMAIRE REMARQUES IMPORTANTES... 2 1. Exprter les cmptes

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Media5-fne Versin 2.14 16 mars 2012 Cpyright 2012 Media5 Crpratin (Media5) Ce dcument cntient de l infrmatin cnfidentielle et de nature exclusive à Media5. Media5 se réserve tut

Plus en détail

Note de cadrage de la version Apogée 4.10

Note de cadrage de la version Apogée 4.10 APOGEE Auteur : Département Editin Intégratin Apgée Date de créatin : 09/11/2009 Dernière mdificatin : Nmbre de pages : 15 Destinataires Les établissements Apgée Pur infrmatin : Mts Clés : Accessibilité

Plus en détail

Archivage et valeur probatoire. Livre blanc

Archivage et valeur probatoire. Livre blanc Archivage et valeur prbatire Livre blanc Les nms, lieux u événements cités dans cette publicatin ne visent aucune persnne, assemblée u assciatin existante u ayant existé. Tute similitude u ressemblance

Plus en détail

Ville de Pierrefitte-sur-Seine Centre Technique Municipal

Ville de Pierrefitte-sur-Seine Centre Technique Municipal Ville de Pierrefitte-sur-Seine Centre Technique Municipal MARCHE de Service REGLEMENT PARTICULIER DE LA CONSULTATION R. P. C. n 074 B 037/05 Mde de cnsultatin : marché passé en la frme d une prcédure adaptée

Plus en détail

KDJHU HQHUJ\ manuel de l'xwlolvdteur tebis

KDJHU HQHUJ\ manuel de l'xwlolvdteur tebis manuel de l' teur tebis SOMMAIRE SOMMAIRE Page 1. PRESENTATION GENERALE DU SITE HAGER-ENERGY... 2 2. CONNEXION AU SITE... 3 3.... 4 3.1 COMPTE... 4 3.2 PAGE D ACCUEIL... 5 3.3 APPAREILS... 5 3.4 MON LOGEMENT...

Plus en détail

I N A M I Institut National d Assurance Maladie-Invalidité

I N A M I Institut National d Assurance Maladie-Invalidité I N A M I Institut Natinal d Assurance Maladie-Invalidité Circulaire aux Offices de tarificatin Circ. OT 2011/023 Service des Sins de Santé Crrespndant: Blandine Divry Attaché Tél: 02/739 78 01 Fax: 02/739

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Meilleures pratiques en matière d'indexation de contenu. Mise à niveau à partir de versions antérieures à la version 6.5

Meilleures pratiques en matière d'indexation de contenu. Mise à niveau à partir de versions antérieures à la version 6.5 Meilleures pratiques en matière d'indexatin de cntenu Recmmandé pur les sites cntenant plus de 500 000 dcuments L'bjet de ce dcument est de dnner des cnseils pur amélirer les perfrmances de l'indexatin

Plus en détail

REGLEMENT COMPLET «3D World Koksijde»

REGLEMENT COMPLET «3D World Koksijde» REGLEMENT COMPLET «3D Wrld Kksijde» ARTICLE 1 Sciété rganisatrice ASSA ABLOY, situé au Heide 9, 1780 Wemmel, rganise du 03/07/2015 au 31/07/2015 inclus un jeu natinal avec bligatin d achat appelé «Yale

Plus en détail

PROPOSITION DE CREATION DE SITE INTERNET

PROPOSITION DE CREATION DE SITE INTERNET PROPOSITION DE CREATION DE SITE INTERNET OBJET : La fédératin départementale Sarthe Nature Envirnnement (SNE) suhaite dévelpper un site Internet. Celui-ci ayant pur but de diffuser du cntenu rganisé. Ce

Plus en détail

ENREGISTEUR NUMERIQUE USB Guide utilisateur

ENREGISTEUR NUMERIQUE USB Guide utilisateur Intrductin La netbx HD ffre désrmais la fnctinnalité d Enregistreur Numérique USB (PVR-USB) vus permettant : D enregistrer directement sur vtre disque USB les prgrammes TNT u TNT-HD reçu par vtre netbx

Plus en détail