Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Dimension: px
Commencer à balayer dès la page:

Download "Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS"

Transcription

1 sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC

2 Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation des attaques DDoS... 3 Les campagnes d attaques multivectorielles : l outil des attaquants... 3 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS... 4 Les différentes solutions contre les attaques DDoS... 5 sur site... 5 dans le cloud... 6 hybride... 6 Récapitulatif... 7 Smart Network. Smart Business. 2

3 Vue d ensemble Ce document s adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par déni de service distribué (ou «DDos», Distributed Denial of Service). Il fait le point sur le contexte actuel des attaques DDoS et explique pourquoi les solutions de sécurité réseau traditionnelles, telles que les pare-feu, les systèmes IPS et les dispositifs WAF, ne peuvent pas arrêter les attaques DDoS. Les trois principales approches de déploiement de solutions dédiées contre les attaques DDoS y sont ensuite examinées et comparées. Contexte actuel des attaques : la généralisation des attaques DDoS Les trois dernières années ont été les plus actives et les plus dévastatrices de l histoire des cybermenaces. Plus sophistiquées et plus persistantes, les attaques DDoS ont eu des effets dévastateurs. En septembre 2012, certaines des plus grandes institutions financières des États-Unis, comme le New York Stock Exchange, Bank of America et la Chase Bank, ont été la cible d attaques DDoS de grande ampleur qui ont eu pour effet de perturber les transactions des clients pendant plusieurs heures. D autres attaques Anonymous ont paralysé les sites de la CIA, d Interpol, du Vatican, de la Réserve fédérale et bien d autres. Selon une étude menée par le Ponemon Institute en novembre 2012, les attaques DDoS se généralisent : au cours des douze mois qui ont précédé l étude, 65 % des organisations interrogées avait eu à déplorer en moyenne trois attaques DDoS pour un coût annuel moyen de 3 millions de dollars. D après le Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial, le mobile des attaques reste inconnu dans la majorité des cas. Cependant, lorsqu il est connu, ce mobile est de nature politique ou hacktiviste dans 50 % des cas. Viennent ensuite les demandes de rançon, la colère des usagers et les rivalités entre entreprises concurrentes. Les pirates et les hacktivistes visent principalement les institutions financières, les entreprises de commerce en ligne, les services publics et les sites de jeu en ligne, le but étant de perturber la disponibilité de ces services en ligne et ainsi d empêcher les utilisateurs d y accéder. Cela occasionne une perte de revenus, une détérioration de la réputation et d autres complications pour les organisations victimes. Les campagnes d attaques multivectorielles : l outil des attaquants Comme l ont révélé des attaques récentes, les pirates font de plus en plus souvent appel à un plus grande nombre d outils d attaques pour lancer des attaques plus complexes dont les effets sont plus durables. Lors des récentes offensives, les pirates ont programmé le Botnet (ou ont donné instruction à leurs partisans, comme dans le cas des opérations du groupe Anonymous) de façon à lancer plusieurs types d attaques en parallèle, avec pour cible plusieurs points de vulnérabilité dans les infrastructures informatiques visées : réseaux, serveurs et applications. Aujourd hui, les entreprises en ligne et les centres de données sont confrontés à plusieurs types d attaques qui touchent chaque couche de l infrastructure informatique : La couche réseau est ciblée par des attaques volumétriques par inondation du réseau, telles que les inondations UDP ou ICMP, dont le but est de consommer ou de détourner l utilisation des ressources réseau. Les attaques volumétriques par inondation peuvent saturer le canal Internet d une organisation avec pour conséquence un déni de service total. En 2012, 15 % des attaques traitées par l équipe d intervention d urgence Radware ERT avaient bloqué le canal Internet. La couche serveur est la cible d attaques par inondation SYN et d outils d attaques lentes et discrètes, qui visent à détourner l utilisation des ressources serveur. La couche applicative est la cible d attaques diverses : attaques SSL, attaques axées sur l utilisation détournée d applications et attaques applicatives de type GET ou POST. Lancer une offensive multivectorielle contre des entreprises en ligne n a rien de compliqué. Il existe en effet de nombreux services d attaque DDoS, qui offrent une grande latitude aux pirates quant aux vecteurs d attaque, aux outils d attaque et à la durée des attaques. Smart Network. Smart Business. 3

4 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS Les attaques DDoS récentes ont mis en évidence l incapacité des solutions de sécurité réseau traditionnelles (pare-feu, systèmes IPS et dispositifs WAF) à les arrêter. Toutes les organisations qui ont fait l objet d attaques DDoS disposaient de pare-feu et de dispositifs IPS dans leur infrastructure. Pourtant, leur disponibilité a été mise à mal, ce qui s est soldé par une interruption de service. Bien que les solutions de pare-feu, de systèmes IPS et de dispositifs WAF jouent un rôle essentiel dans la sécurité des organisations, elles n ont tout simplement pas été conçues pour traiter les menaces DDoS d aujourd hui et peuvent elles-mêmes se muter en goulots d étranglement lors des attaques DDoS. Les dispositifs IPS ont été conçus pour empêcher les intrusions donnant lieu à une violation de données en procédant à une inspection complète de la session. Les pare-feu jouent le rôle d un agent chargé d appliquer les stratégies et de déterminer si le trafic à destination de l organisation doit être autorisé par rapport aux règles prédéfinies. Même s ils s avèrent indispensables, ces outils de sécurité n ont pas les moyens de garantir la disponibilité des services en ligne, et ce pour plusieurs raisons : Raison 1 : Les pare-feux, les dispositifs WAF et les systèmes IPS sont des dispositifs avec table d état. Autrement dit, ils assurent le suivi de toutes les connexions qu ils inspectent. Toutes les connexions sont stockées dans une table de connexions, et chaque paquet est comparé aux données de cette table de connexions pour s assurer qu il est transmis sur une connexion légitime et établie. Une table de connexions de pare-feu, de système IPS ou de dispositif WAF d entreprise standard est capable de stocker plusieurs dizaines de milliers de connexions actives, ce qui est suffisant dans le cadre d une activité réseau normale. Or, à l occasion d une attaque DDoS, un pirate envoie des milliers de paquets à la seconde au réseau ciblé. En l absence de dispositif anti-dos dédié qui protège les dispositifs de sécurité réseau traditionnels contre des trafics aussi denses, ces dispositifs sont généralement les premiers à résister à la force d une attaque DDoS sur le réseau d une organisation. Du fait de leur conception, les pare-feu et les systèmes IPS ouvrent une nouvelle connexion dans leur table de connexions à chaque paquet malveillant identifié, ce qui a pour effet de saturer ces tables de connexions en très peu de temps. Or, une fois que la capacité maximale des tables de connexions a été atteinte, plus aucune ouverture de connexion n est autorisée, ce qui empêche au bout du compte les utilisateurs légitimes d établir des connexions et d accéder ensuite aux services en ligne. Les dispositifs efficaces contre les attaques DDoS intègrent un mécanisme de protection sans état qui ne peut pas être exploité par les attaques basées sur les connexions. Ces dispositifs peuvent traiter plusieurs millions de tentatives de connexions sans consommer d entrées dans la table de connexions ni saturer les ressources d autres systèmes. Raison 2 : L impossibilité de distinguer les utilisateurs malveillants des utilisateurs légitimes. Contrairement aux tentatives d intrusion qui sont détectées et bloquées par les pare-feux et les systèmes IPS, certains vecteurs d attaque DDoS, tels que les inondations HTTP, sont constitués de plusieurs millions de sessions légitimes. Lors d une attaque DDoS, chaque session est légitime et n est conforme à aucune règle prédéfinie de système IPS ou de pare-feu. En soi, chaque session ne pose pas de problème et les systèmes IPS et pare-feux ne peuvent pas les identifier comme une menace ; toutefois, lorsqu une attaque DDoS se déclare et qu il y a plusieurs millions de sessions simultanées, la solution doit examiner toutes les sessions et analyser leur comportement. Or, les systèmes IPS et les pare-feu sont conçus non pas pour examiner toutes les sessions dans leur ensemble, mais plutôt une session après l autre. Raison 3 : L emplacement inadapté sur le réseau. Les solutions de pare-feux, de systèmes IPS et de dispositifs WAF sont déployées trop près des serveurs protégés. Elles ne sont pas déployées en première ligne de défense, là où les attaques DDoS doivent être bloquées. Résultat : les attaques DDoS traversent les centres de données protégés sans être détectées par les solutions de sécurité réseau traditionnelles. Une solution dédiée contre les attaques DDoS doit être déployée avant même le routeur d accès au niveau du transfert du FAI. Smart Network. Smart Business. 4

5 D autres raisons expliquent l inefficacité des pare-feux et des dispositifs IPS et WAF dans la lutte contre les attaques DDoS, notamment un manque d expertise DDoS, une couverture de sécurité limitée face aux menaces DDoS, l absence d une équipe d intervention d urgence disponible 24 heures sur 24 et 7 jours sur 7 pour lutter contre les attaques DDoS, etc. Au début de l année 2013, l équipe d intervention d urgence Radware ERT a publié son rapport annuel sur la sécurité. S appuyant sur les dizaines d attaques DoS et DDoS qu elle avait eu à traiter en L équipe ERT a déterminé que dans 33 % des cas, les pare-feux et les dispositifs IPS de l organisation cible avaient été les principaux goulots d étranglement lors de ces attaques DDoS. Ce chiffre élevé n étonnera guère les experts de la sécurité pour qui la nature des attaques DDoS et la conception des systèmes IPS et des pare-feux n a pas de mystère. 30 % 25 % 26 % 25 % 20 % 22 % 15 % 10 % 11 % 8 % 8 % 5 % 0 % Canal Internet Pare-feu Système IPS/IDS Répartiteur de charge (ADC) Serveur attaqué Serveur SQL Diagramme : Principaux équipements réseaux qui ont été goulots d étranglement lors des attaques DDoS Source : Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial Les différentes solutions contre les attaques DDoS Les entreprises et les organisations soucieuses de garantir la disponibilité de leurs services en ligne face aux risques d attaques DDoS doivent envisager de recourir à une solution dédiée contre les attaques DDoS, spécialement conçue pour faire face aux nouvelles menaces d aujourd hui qui nuisent à la disponibilité. Les solutions contre les attaques DDos peuvent s appuyer sur l une des trois approches suivantes : protection sur site, dans le cloud ou hybride. sur site Une solution sur site s appuie sur un dispositif dédié spécialement conçu pour détecter et bloquer les attaques DDoS. Il s agit généralement du dispositif qui est placé en première ligne dans le réseau de l organisation, avant même le routeur d accès. Il vise à protéger l intégralité du centre de données et plus particulièrement les services en ligne. Un dispositif sur site est censé protéger de nombreux types d attaques DDoS dont les suivantes : attaques par inondation de réseau UDP/ICMP ; attaques par inondation SYN ; Smart Network. Smart Business. 5

6 attaques SSL ; attaques de la couche applicative de type GET/POST HTTP ; attaques lentes et discrètes. Il est facile d ajuster les systèmes de protection déployés sur site à proximité des applications en ligne protégées de façon à les sensibiliser aux évolutions du trafic réseau et ainsi augmenter les chances de détecter le trafic suspect au niveau de la couche applicative. Toutefois, une solution sur site n a pas la capacité de traiter les attaques volumétriques par inondation de réseau qui saturent le canal Internet de l entreprise. Ces attaques doivent être bloquées depuis le cloud. Dès lors que la solution est déployée sur site, l organisation bénéficie d un dispositif de détection et de protection automatique contre les attaques. Dans les secondes qui suivent le déclenchement d une attaque, les services en ligne sont protégés efficacement et l attaque est bloquée. dans le cloud Face à la recrudescence des attaques DDoS, nombreux sont les fournisseurs d Accès Internet (FAI) et les fournisseurs de services de sécurité managés (MSSP) qui se sont mis à proposer des services de protection contre les attaques DDoS. Ces services prémunissent les organisations contre les attaques par inondation de réseau en déployant un équipement de protection sur le centre de filtrage du FAI ou du MSSP. Souvent appelé «clean pipe» (littéralement, «tuyau propre»), ce type de protection apporte la garantie que les attaques par inondation de réseau n atteindront pas l organisation, car les attaques sont bloquées avant même d atteindre la connexion entre le FAI ou le MSSP et l organisation. Le canal Internet de l organisation est ainsi à l abri de toute attaque volumétrique par inondation de réseau. Cependant, les services cloud de protection contre les attaques DDoS ne peuvent pas contrer les attaques DDoS visant les applications ni les attaques lentes et discrètes, car l équipement de protection n a pas la sensibilité suffisante pour détecter ces attaques complexes lorsqu il est déployé dans le cloud. Par ailleurs, pour détecter les attaques SSL, le MSSP doit héberger les clés SSL de l entreprise protégée. Cela pose des problèmes de conformité et de réglementation pour l entreprise protégée, qui ne peut pas fournir ses clés SSL au MSSP. Par conséquent, les attaques SSL traversent le centre de données de l entreprise sans aucune protection. Lors d une attaque, la protection cloud exige que le trafic de l entreprise protégée soit détourné vers le centre de filtrage du MSSP. Ce processus nécessite une intervention humaine qui prend au moins 15 minutes, laps de temps durant lequel les services en ligne de l entreprise ne sont pas protégés contre les assauts d un pirate. hybride Une solution hybride vise à offrir le meilleur en matière de protection contre les attaques DDoS en combinant dans une même solution intégrée les avantages de la protection sur site et ceux de la protection cloud. La solution hybride choisit l emplacement et la technique de protection en fonction des caractéristiques de l attaque, des outils d attaque et de l ampleur de l attaque. Dans la solution hybride, les opérations de détection et de protection démarrent automatiquement et sans délai en utilisant la solution de protection sur site qui empêche les diverses attaques DDoS d amoindrir la disponibilité des services en ligne. Toutes les attaques sont contrées sur site, sauf si elles menacent de bloquer le canal Internet de l organisation. En cas de menace de saturation du canal Internet, la solution hybride active la protection dans le cloud et le trafic est détourné vers le cloud, où il est filtré avant d être renvoyé à l entreprise. De même, la solution hybride partage des informations essentielles sur l attaque entre les dispositifs de protection sur site et ceux du cloud afin d accélérer et d améliorer la protection contre l attaque une fois qu elle touche le cloud. Smart Network. Smart Business. 6

7 Avec la solution hybride, les entreprises bénéficient des avantages suivants : couverture de sécurité étendue qui peut être mise œuvre par la simple combinaison de la protection sur site et dans le cloud ; temps de réponse écourté grâce à la solution sur site qui démarre automatiquement et sans délai pour bloquer l attaque ; point de contact unique lors d une attaque pour la protection sur site et dans le cloud ; détournement du trafic vers le cloud seulement en dernier recours ; système de signalement intégré fournissant des informations sur la protection sur site et dans le cloud. Le tableau ci-dessous récapitule les différentes solutions de protection contre les attaques DDoS présentées dans ce document : Portée des attaques Déviation du trafic Capacité Inondations de réseau UDP/ICMP Inondations qui saturent le canal Internet sur site dans le cloud hybride V V V X V V Attaques SSL V X V Attaques applicatives HTTP de type GET/POST V X V Attaques lentes et discrètes V X V Temps de réponse de la protection Immédiat Long (au moins 15 minutes) Immédiat Démarrage automatique Oui Non Oui Déviation du trafic avec annonce BGP ou DNS Non Pour chaque attaque Seulement en cas de menace de saturation du canal Internet Récapitulatif C est un fait, les attaques DDoS sont en recrudescence. Leur popularité grandissante auprès des pirates est la conséquence des services de location d attaque DDoS qui facilitent le lancement de ces attaques, dont l impact est significatif. Les solutions de sécurité réseau traditionnelles, telles que les pare-feux, les systèmes IPS et les dispositifs WAF, ne suffisent pas à traiter les nouvelles menaces DDoS. Dans bien des cas, elles deviennent même des goulots d étranglement lors des attaques. Les entreprises soucieuses de garantir la disponibilité de leurs services en ligne sont encouragées à privilégier les solutions de protection spécialement conçues pour contrer les attaques DDoS. Il est dans l intérêt de chaque organisation d examiner les différentes solutions décrites dans ce document (protection sur site, dans le cloud ou hybride), d évaluer celle qui correspond le mieux à ses besoins et d aller de l avant en déployant cette solution le plus tôt possible. Si vous souhaitez en savoir plus sur le déploiement de l une de ces méthodes, découvrez nos solutions de protection contre les attaques et nos offres spécialisées, telles que DefensePipe Radware, Ltd. Tous droits réservés. Radware et tous les autres noms de produits et de services Radware sont des marques commerciales de Radware déposées aux États-Unis et dans d autres pays. Toutes les autres marques commerciales et noms sont la propriété de leurs détenteurs respectifs. Smart Network. Smart Business. 7 PRD-DDoS-Mitigation-Approaches-WP /04-A4

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr Citrix NetScaler : une protection puissante contre les attaques de type déni de service Ces deux dernières années ont vu une nette recrudescence des attaques de type déni de service (ou DoS). Ce type d

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 14 janvier 2013 N o CERTA-2012-INF-001-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

DDoS Protection Service

DDoS Protection Service White Paper DDoS Protection Service Distributed Denial of Service (DDoS) Information technique produit Protection efficace de votre infrastructure contre les attaques provenant Internet haute disponibilité

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Série technique. Un livre blanc Prolexic. 12 questions à poser à un fournisseur de protection contre les attaques DDoS

Série technique. Un livre blanc Prolexic. 12 questions à poser à un fournisseur de protection contre les attaques DDoS Un livre blanc Prolexic 12 questions à poser à un fournisseur de protection contre les attaques DDoS Introduction Les attaques par déni de service distribué (DDoS) continuent de défrayer la chronique dans

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Pare-feu. 2. Zone Démilitarisée (DMZ) 1. Qu'est-ce qu'un pare-feu?

Pare-feu. 2. Zone Démilitarisée (DMZ) 1. Qu'est-ce qu'un pare-feu? Pare-feu Chaque ordinateur connecté à Internet (et d'une manière plus générale à n'importe quel réseau) est susceptible d'être victime d'une intrusion pouvant compromettre l'intégrité du système ou bien

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Kaspersky DDoS Protection Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Une attaque par déni de service distribué (DDoS) est l'une des

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Vulnérabilités des protocoles

Vulnérabilités des protocoles MGR850 Hiver 2014 Vulnérabilités des protocoles Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivations & contexte Typologie des attaques

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité Informatique Plan du cours - Introduction générale - Risques & Menaces - Vulnérabilités des réseaux - Firewall - Honeypots - WiFi et sécurité - Conclusion Cours adapté du travail de : Patrick

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Êtes-vous prêt à contrecarrer les attaques DNS?

Êtes-vous prêt à contrecarrer les attaques DNS? LIVRE BLANC Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Êtes-vous prêt à contrecarrer les attaques DNS? Fortifier l infrastructure DNS critique Depuis le premier

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. Protéger les serveurs Web de votre entreprise s avère aujourd hui plus difficile que jamais. Par le passé, les équipes informatiques

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Sécurité : 2 ou 3 choses que vous ne savez peutêtre

Sécurité : 2 ou 3 choses que vous ne savez peutêtre Sécurité : 2 ou 3 choses que vous ne savez peutêtre pas... Paris Web, octobre 2013 Stéphane Bortzmeyer ( AFNIC) bortzmeyer+parisweb@nic.fr Introduction Vous connaissez les attaques contre le logiciel :

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Responsabilités des fournisseurs de services Internet

Responsabilités des fournisseurs de services Internet Module 8 Discovery 2 version 4.1 - Page 1 sur 52 Responsabilités des fournisseurs de services Internet 1 Considérations sur la sécurité des fournisseurs de services Internet 1.1 Services de sécurité de

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Filtrer les accès. Pare-feu personnel. Pare-feu professionnel

Filtrer les accès. Pare-feu personnel. Pare-feu professionnel 2. Pare-feu 21Pare 2.1 Pare-feu feu:sonrôle Filtrer les accès Entrant et sortant Pare-feu personnel Sur les postes Contrôle couches 1 à 7 Pare-feu professionnel Equipement réseau Couches 1 à 3 2 2.2 Filtrage

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : Mise en place d'une architecture sécurisée contre les attaques DDOS. Formateurs : 1. Fitouri Abdelkrim 2. Ghoulem Adel 3. Yahia Marwen 4. Zoghlami

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

La lutte contre les dénis de service réseau

La lutte contre les dénis de service réseau La lutte contre les dénis de service réseau Renaud Bidou Radware renaudb@radware.com Résumé Les dénis de service ne sont pas nouveaux. Les principales techniques utilisées ont parfois plus de dix ans.

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS alphaspirit - Fotolia.com LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SOMMAIRE NOUVEAUX USAGES, NOUVELLES MENACES P. 2 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES P. 3 SONICWALL APPLICATION INTELLIGENCE

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding Plan École Supérieure d Économie Électronique Sécurité Réseaux Rhouma Rhouma 21 Juillet 2014 2 4 5 1 / 68 2 / 68 Plan Introduction Introduction Objectifs de la sécurité CIA 2 4 5 Autres : Authenticité,

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail