Znets 2 : La maîtrise du trafic réseau de l entreprise

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Znets 2 : La maîtrise du trafic réseau de l entreprise"

Transcription

1 Znets 2 : La maîtrise du trafic réseau de l entreprise Thierry Descombes Laboratoire de Physique Subatomique et de Cosmologie 53 Avenue des Martyrs Grenoble Résumé Connaitre, comprendre et savoir interpréter la nature des trafics sont des enjeux cruciaux de la sécurité des réseaux d'entreprise. Je vais vous présenter znets2, un logiciel de supervision innovant, basé sur la collecte des flux, leur caractérisation fine, et leur stockage. Il permet de satisfaire aux enjeux légaux tout en améliorant le niveau en sécurité informatique de l'entreprise. La corrélation d'une part des données de métrologie avec des flux réseau, et d'autre part des alertes avec les flux réseau, se révèle à la fois simple (formulaires pré-remplis, richesse des informations fournies...) et réellement pertinente. Elle permet un niveau de compréhension inégalée du réseau local.. Mots-clefs Sécurité, métrologie réseau, interprétation flux, nids, ipfix, netflow, supervision LAN JRES Montpellier 1/10

2 1 Introduction La supervision et l interprétation des flux du réseau local sont un enjeu majeur en matière de cybersécurité. Fort de ce constat, le consortium des administrateurs système et réseau des laboratoires CNRS/IN2P3, ont exprimé un besoin: un logiciel de supervision innovant, permettant de satisfaire aux enjeux légaux tout en améliorant le niveau en sécurité informatique des la-boratoires de l'in2p3. Thierry Descombes gère le projet et développe l'outil. De nom-breuses rencontres entre les participants ont permis de rédiger un cahier de charge dé-taillé. Ismael Zakari Touré a participé au projet dès ses débuts lors d'un stage profession-nel. Passionné par les technologies web, il a pris en charge le développement de l'interface graphique. L'IN2P3 a ensuite financé 6 mois de CDD pour qu'il puisse finaliser les déve-loppements web. A tous les stades du développement, les laboratoires IN2P3 ont participé aux tests et évaluations du logiciel, et nous ont permis aujourd'hui d'avoir une version 2 du logiciel à la fois pertinente et robuste, car testée sur des réseaux très hétérogènes (taille, technologie, débits...). Znets permet concrètement de mettre en place une surveillance adaptée des systèmes et des réseaux, capable de garantir une réactivité maximale en cas d incident. L intégralité des flux sont stockés, et disponibles pour analyse pendant plusieurs mois. Une centaine de graphiques sont présents et permettent l étude de la métrologie du ré-seau. Znets génère également des alertes fiables lorsqu une anomalie est détectée (la majorité des alertes étant levées en temps réel). JRES Montpellier 2/10

3 2 Traçabilité des flux réseaux La technologie est basée sur la collecte et l analyse des flux réseau. Ces flux sont l intégralité des traces laissées lors des connexions et tentatives de connexions. Ils sont incontestables. ZNeTS gère donc une liste de flux bidirectionnels ordonnés chronologiquement, qui sont intrinsèquement entrants ou sortants. Afin de réduire leur nombre, znets ré-agrège ces flux au cours de «cycle d agrégation» dont la durée est de une heure. Ainsi, au cours d un cycle, toutes les informations relatives à un trafic concernant les mêmes hôtes, le même protocole et les mêmes numéros de port seront agrégées pour produire un flux unique. Cet algorithme (proche de celui des proto-cole Netflow/Ipfix) permet de réduire leur nombre de 98% (en moyenne : un flux tous les 800 paquets). L'agrégation des ports clients est également possible. Znets ignore alors les ports client et agrège tous les flux émis par un client à destination d un même service, le même client et le même serveur. Cette option permet de diminuer, en moyenne, d'un facteur 3 à 4, le nombre de flux. En plus des données de flux habituels, znets complète ces flux en intégrant des informa-tions de géolocalisation, la reconnaissance et décodage applicatif (URL, requête DNS, ), résultat de l introspection des paquets IP. Les flux sont stockés dans une base de données relationnelle, partitionnée. Ils restent ainsi consultables plusieurs mois, quelque soit le réseau. 3 Principe de fonctionnement Znets fonctionne sur toutes les architectures réseau, IPv4 ou IPv6. Les données néces-saires au fonctionnement doivent être collectées depuis les équipements réseaux périphé-riques. Les protocole Netflow et Ipfix sont supportés. JRES Montpellier 3/10

4 ZNeTS peut également être configuré pour se comporter comme une sonde IPFIX. Il est souvent pertinent de configurer plusieurs instances «sondes», afin d intégrer par exemple un réseau interne, ou de centraliser la collecte des flux. De plus, les flux des sondes znets sont plus complet. Ils contiennent toutes les informations supportées par znets (liste d hötes avec OS détectés, informations applicatives, etc ) Anomalie HTTP SSL / X509 4 Outils pour l analyse & fonctionnalités de métrologie avancée Les graphiques de métrologie permettent l accès à plusieurs niveaux de détails (grâce à la mise en corrélation des données statistiques avec les flux réseaux bruts enregistrés). L'étude permet donc une compréhension complète des flux échangés. Une centaine de graphiques différents sont disponibles. JRES Montpellier 4/10

5 5 Inventaire en temps réel des équipements communicants znets permet un inventaire complet en temps réel de toutes les machines du réseau, avec enregistrement des périodes d'activité, détection du système d exploitation. znets permet aussi la consultation des périodes de présence de chaque machine sur le réseau, ainsi que l ensemble des services TCP et UDP qui ont été interrogé sur la machine. 6 Détection des anomalies en Temps Réel et levées d alertes znets apprend le comportement normal des machines supervisées et détecte également, tout changement significatif (nouveaux services, extrapolation de la volumétrie, ) De plus, Znets est un IDS (Intrusion Detection System) avec des mécanismes de mise à jour automatique. De plus, Znets dispose d une quinzaine d euristiques fiables qui permettent d identifier des anomalies au niveau des flux réseaux : «MAC SPOOFING! DUPLICATED IP» Znets a détecté plusieurs adresses Mac qui utilise la même adresse IP Cette alerte peut être due à un problème de configuration ou une attaque in-terne! «MANY EXTERNAL RECIPIENTS» Un hôte local a établi des connexions avec un grand nombre (seuil paramétrable) de machines externes Une machine locale utilise un protocole Peer2Peer, ou elle est infectée (malware, virus ) JRES Montpellier 5/10

6 «INCOMING SCAN» Sens: de l extérieur vers le LAN Des packets entrent, aucune réponse ou réponse TCP avec flag Reset / ICMP port unreachable Il peut s agir des prémices d une attaque à venir. Les IPs des scanneurs peuvent être utilisés pour générer des ACL de firewall. «OUTGOING SCAN» Sens: du LAN vers l extérieur La détection est similaire au scan entrant. Une machine locale est compromise ou un utilisateur utilise un outil permettant le balayage de ports «MULTIPLE HOSTS SCAN» Znets a identifié des échecs de connections vers plusieurs hôtes et plusieurs ports. La machine est compromise, ou c est le résultat d un scan, ou de l utilisation d un protocole P2P «OUTGOING TCP SYN FLOOD» Nb flux TCP <= 2 paquets (1 envoyé, 0 ou 1 reçu sans Rst) La machine locale est compromise (DDOS) «INCOMING TCP SYN FLOOD» (DDOS => filtrage?) Idem «SUSPICIOUS DNS QUERY» Requête envoyé à un serveur DNS qui n appartient à la liste Compromission type DNSchanger? «SUSPICIOUS HOSTS» Listes de réseaux suspects configurables et uploadable malware, virus, streaming «MAIL SPAM» Nb connections SMTP(s) sortantes > seuil Spam Bot «Malware URL Detected» Liste URL configurables/uploadable/ JRES Montpellier 6/10

7 Malware, virus «Fragmented header» Taille du paquet < taille de ses entêtes Fragmented packet port scan attack «Recursive DNS server» Réponse: Sens = OUTGOING Introspection : Réponse standard d un serveur qui ne fait pas autorité pour le do-maine et qui déclare pouvoir faire des requêtes récursives Problème de configuration, DDoS «Forbidden Application» Lorsque une application interdite est détectée. De plus, la facile mise en corrélation d une alerte avec les données stockées apporte des informations cruciales, sans équivalent, sur l incident. Les statistiques horaires et journa-lières permettent l identification immédiate d un trafic inhabituel. Znets permet ainsi la détection de la plupart des APT, scan, malware, virus, le non respect des chartes informatiques, téléchargements illicites Les experts sont informés par ou autres. Un traitement automatisé de l incident est possible, grâce à l exécution de scripts externes. 7 Quelques exemples de déploiement 7.1 Déploiement classique Dans la plupart des laboratoire, znets est mis en œuvre au sein d une architecture comportant un collecteur unique et une ou plusieurs sondes. Le routeur périphérique exporte les flux, ou lorsque c est possible, une sonde znets est utilisée (sur le firewall, par exemple). Dans tous les cas, znets est configuré pour analyser le trafic interne (côté LAN). JRES Montpellier 7/10

8 7.2 Déploiement du Campus Orléans : 12 instances Le campus d Orléans héberge 11 entités qui possèdent chacune leur propre collecteur. Des sondes znets sont installées sur les firewalls (Linux). Plus d info : Supervision cloud AMI / ATLAS IPFIX L outil de gestion des métadonnées pour l expérience ATLAS (CERN) est installée sur 2 ma-chines physiques et jusqu à 10 machines virtuelles (instanciées dynamiquement en fonction de la charge). Znets est utilisé à des fins de monitoring, d interprétation des trafics et volumes, pour le débogage et le dimensionnement de l infrastructure. Toutes les machines supervisées (virtuelles et physiques) possèdent leur propre sonde znets configurée de la même façon, qui exportent uniquement leur trafic vers un collecteur. JRES Montpellier 8/10

9 8 Amélioration apportée par la version 2 La nouvelle version 2 de znets apporte de nombreuses nouvelles fonctionnalités, résumées dans le tableau si dessous. Comparatif V1.29 (actuellement déployé) V2 insertions Blocantes (les nouveaux flux sont bufférisées mais buffer de taille limitée) Asynchrone : pas de perte, pas de blocage Cycle d agrégation 15mn 1h Nb insertion / h en moyenne LPSC Nombres d alertes gérées 5 14 Réactivité alertes 15mn Temps réel / 2mn pour les alertes statistiques Envoi 1 / alerte 1 / alerte puis 1 agrégé / 15mn Seuils adaptables non Oui (A finir) Exécution de commande externe non Oui (script ou binaire) Base de données Simple avec index Partitionnée (requêtes 100 à fois plus rapide) Introspection non Oui, 190 applications détectées (100% fiable) : nombre en augmentation (et possibilité d en définir de nouveaux protocoles) Fiabilité de la détection du sens 80% environ 99% Stockage de données applicatives (URLs, DNS query ) Inventaire des équipements du LAN non Oui, dans des tables supplémentaires non Oui OS, période de présence sur le réseau Export et autres infos depuis les réseaux internes non Oui (export Ipfix avec champs propriétaires) Nombre de graphs 60 environ 80 environ (graphs L7 sans équivalent) JRES Montpellier 9/10

10 Support liste téléchargeable centralisée non Oui (listes sur un serveur https et auth X509) 9 Conclusion Aujourd hui, znets est largement déployé dans les établissements d'enseignement Supé-rieur et de Recherche. Il s est avéré particulièrement facile à déployer et à prendre en main. Il supervise environ postes au sein du CNRS. La corrélation d'une part des données de métrologie avec des flux réseau, et d'autre part des alertes avec les flux réseau, se révèle simple et pertinente. Elle permet un niveau de compréhension inégalée du réseau local. JRES Montpellier 10/10

Enjeu majeur de la sécurité: comprendre/détecter rapidement la nature et des trafic Interprétation des flux réseau Etude de la métrologie

Enjeu majeur de la sécurité: comprendre/détecter rapidement la nature et des trafic Interprétation des flux réseau Etude de la métrologie Enjeu majeur de la sécurité: comprendre/détecter rapidement la nature et des trafic Interprétation des flux réseau Etude de la métrologie PRESENTATION Collecteur de flux Acquisition: capture directe, flux

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Le monitoring de flux réseaux à l'in2p3 avec EXTRA Le monitoring de flux réseaux à l'in2p3 avec EXTRA Journée JoSy «Supervision systèmes et réseaux dans un laboratoire de recherche» 27 mars 2008, ENS Paris Denis Pugnère, CNRS / IN2P3 / IPNL basé sur une

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

ZneTS v1.2 «The NEtwork Trafic Supervisor»

ZneTS v1.2 «The NEtwork Trafic Supervisor» ZneTS v1.2 «The NEtwork Trafic Supervisor» Ismael ZAKARI TOURE LPSC IN2P3 53, rue des Martyrs, 38026 Grenoble Cedex Thierry DESCOMBES LPSC IN2P3 53, rue des Martyrs, 38026 Grenoble Cedex contact: info@znets.net

Plus en détail

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Webinar ZyXEL Firewall USG & Filtrage UTM 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Agenda Filtrage Filtrage UTM de contenu et Firewall Anti-virus Anti-spam Détection et prévention

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Métrologie et gestion d incidents!

Métrologie et gestion d incidents! 1/20 Métrologie et gestion d incidents! Frédéric Bongat Assemblée des CSSI Janvier 2015 2/20 Sommaire : 1 2 3 3/20 La métrologie Mon objectif : savoir mieux ce qui se passe sur le réseau du point de vue

Plus en détail

Administration de réseau : Outils publics et commerciaux

Administration de réseau : Outils publics et commerciaux Administration de réseau : III Administration de réseau : Christian LENNE, Christian.Lenne@grenet.fr CICG, Grenoble Nous présentons les solutions mises en œuvre sur le campus grenoblois pour la surveillance

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Scanner les ports avec nmap

Scanner les ports avec nmap Scanner les ports avec nmap Version Date Révision Auteur 1.0 10/01/2015 Initiation du document Shura 1.1 22/11/2015 Ajout des scans de versions et des «options bien pratiques». Shura Description L'outil

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

Shinken Guide de la supervision (de l'installation à l'exploitation)

Shinken Guide de la supervision (de l'installation à l'exploitation) Avant-propos 1. Objectifs 11 2. Public visé 12 3. Prérequis et connaissances nécessaires 13 4. Structure de l'ouvrage 13 Conception et architecture 1. Supervision : concepts et rappels 15 1.1 Définition

Plus en détail

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr La sécurité dans la transition IPv4/IPv6 dans un réseau double pile gael.beauquin@urec.cnrs.fr 1 La sécurité sur IPv6 Les fondements d'ipv6, basés sur la disette d'adresses publiques (1998) IPSec et IPv6

Plus en détail

Communication interne/externe. Management et gestion de projet

Communication interne/externe. Management et gestion de projet REFERENTIEL D ACTIVITE ET Compétences communes à l ensemble des titulaires de la certification Etudes et développement Développer des applications informatiques selon un cahier des charges fourni par le

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 Table des matières

Plus en détail

INTRODUCTION AU SCAN DE PORTS

INTRODUCTION AU SCAN DE PORTS INTRODUCTION AU SCAN DE PORTS elalitte 29 octobre 2015 Table des matières 1 Introduction 5 2 Introduction au scan de ports 7 2.1 Pré-requis..................................... 7 2.2 Le scan de ports

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

Évaluer les capacités de vos futurs partenaires

Évaluer les capacités de vos futurs partenaires Évaluer les capacités de vos futurs partenaires Nom de l'entreprise Contact Téléphone fixe/mobile Adresse e-mail Site Web de l'entreprise Adresse Désignerez-vous un responsable de projet pour notre établissement?

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

Administration réseau Réseaux privés

Administration réseau Réseaux privés Administration réseau Réseaux privés A. Guermouche A. Guermouche Cours 2 : Réseaux privés 1 Plan 1. Introduction 2. NAT statique 3. NAT dynamique : Masquerading 4. Proxy A. Guermouche Cours 2 : Réseaux

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

BTS SIO option SISR *** PPE 3-1. (Projet Professionnel Encadré) MISE EN PLACE D UN OUTILS DE GESTION DE PARC

BTS SIO option SISR *** PPE 3-1. (Projet Professionnel Encadré) MISE EN PLACE D UN OUTILS DE GESTION DE PARC BTS SIO option SISR *** PPE 3-1 (Projet Professionnel Encadré) Construit autour de La Maison Des Ligues (M2L) MISE EN PLACE D UN OUTILS DE GESTION DE PARC ADMINISTRATION RESEAU A DISTANCESECURISEE ***

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

Classement des opérateurs Internet Réunionnais Juillet 2013... En partenariat avec :

Classement des opérateurs Internet Réunionnais Juillet 2013... En partenariat avec : Classement des opérateurs Internet Réunionnais Juillet 2013... En partenariat avec : Sommaire Introduction...3 Réglementation...3 Classement général des opérateurs...4 Classement détaillé...5 Proportion

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Quick Start. Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel

Quick Start. Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel Matériel requis Informatique - PC Pentium IV 2 GHZ. - 512 MO de RAM. - 80 GO de disque dur. - Ecran 17

Plus en détail

Detescan Un outil de génération de rapports de scan depuis les logs issus d'un routeur ou d un pare-feu

Detescan Un outil de génération de rapports de scan depuis les logs issus d'un routeur ou d un pare-feu Detescan Un outil de génération de rapports de scan depuis les logs issus d'un routeur ou d un pare-feu Denis Pugnère Institut de Génétique Humaine CNRS Montpellier Présentation Outil de détection de scans

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Couche Réseau - Deuxième partie François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Mise en place du réseau LAN

Mise en place du réseau LAN Mise en place du réseau LAN Objectifs d apprentissage 1. Connaître la différence entre interfaces thernet avec et sans croisement. 2. Savoir choisir le bon câble UTP (doit, croisé) pour connecter les équipements.

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Règle. A Sortant 192.168.22.35 Toutes TCP 80 > 1023 Oui Autoriser. B Entrant Toutes 192.168.22.35 TCP > 1023 80 --- Autoriser

Règle. A Sortant 192.168.22.35 Toutes TCP 80 > 1023 Oui Autoriser. B Entrant Toutes 192.168.22.35 TCP > 1023 80 --- Autoriser Filtrage de paquets: principe Chapitre 8 Filtrage du trafic entrant et du trafic sortant Le firewall laisse passer certains paquets et rejette d autres paquets selon sa politique de sécurité Contrôle d

Plus en détail

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense GSB Proxy / Firewall Version Mise en place d'un PfSense Historique des révisions Date Version Description Auteur 23/02/2016 Installation et configuration de Pfsense Legrand Julien Brice Harismendy

Plus en détail

Supervision système et réseau avec Zabbix. Fabien Muller Workshop 26 janvier 2016

Supervision système et réseau avec Zabbix. Fabien Muller Workshop 26 janvier 2016 Supervision système et réseau avec Zabbix Fabien Muller Workshop 26 janvier 2016 Plan Introduction Architecture Fonctionnalités Configurations Interface web Conclusion Introduction Zabbix : Projet libre

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Matrice de fonctionnalités MDAL, côté utilisateur et administrateur

Matrice de fonctionnalités MDAL, côté utilisateur et administrateur Matrice de fonctionnalités MDAL, côté utilisateur et administrateur Fonctionnalité OUTILS POUR LES ETATS Etats Html et pdf Grapheur Etats coloriés Tableaux croisés dynamiques Les cumuls Générateur d états

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

GSB Supervision. Version <1.0> Supervision Réseau

GSB Supervision. Version <1.0> Supervision Réseau Supervision Version Historique des révisions Date Version 17/11/2015 19/11/2015 Description Mise en place de la supervision sur les appareils et installation du serveur de supervision Mise

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Le déploiement d IPv6 dans le réseau métropolitain OSIRIS JTR 2008. Philippe Pegon

Le déploiement d IPv6 dans le réseau métropolitain OSIRIS JTR 2008. Philippe Pegon Le déploiement d IPv6 dans le réseau métropolitain OSIRIS JTR 2008 Philippe Pegon Ordre du jour 1- Introduction 2- Historique 3- L'infrastructure réseau 4- Les services 5- Formations 6- Problèmes rencontrés

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu Panel serveur LAMP Auteur : Herbert Nathan I. Introduction DNPanel est un panneau de contrôle permettant la gestion complète d'un serveur web. La gestion de ce type de serveur est souvent limitée par un

Plus en détail

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives Retour d expérience LORIA JTR 2008 IPV6 : réalité et perspectives Plan Contexte L implémentation Les plateformes de tests Politique de sécurité Retour d expérience Utilisation Difficultés Problèmes Prochaines

Plus en détail

www.kiwi-backup.com info@kiwi-backup.com 03 89 333 888 Fax : 03 59 03 92 41

www.kiwi-backup.com info@kiwi-backup.com 03 89 333 888 Fax : 03 59 03 92 41 Revendeurs informatiques, SSII, spécialistes de la sécurité des données Sécurisez les données stratégiques de vos clients grâce à un service simple et efficace! et créez votre propre réseau de revendeurs!

Plus en détail

IPv6 sur Osiris Aspects opérationnels

IPv6 sur Osiris Aspects opérationnels IPv6 sur Osiris Aspects opérationnels Renater Centre Réseau Communication 8 décembre 2003 Strasbourg IPv6 sur Osiris 1. Introduction 2. Présentation de l'architecture Osiris 2 3. Point sur l'offre Renater

Plus en détail

Configuration des listes de contrôle d'accès IP les plus utilisées

Configuration des listes de contrôle d'accès IP les plus utilisées Configuration des listes de contrôle d'accès IP les plus utilisées Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Exemples de configuration Autoriser l'accès

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

ARP Cache Poisoning. I - Introduction

ARP Cache Poisoning. I - Introduction ARP Cache Poisoning Dans cet article je vais décrire brièvement le fonctionnement du protocole ARP et d'une attaque très connue mais aussi très efficace nommée le "ARP cache poisoning". Les exemples pratiques

Plus en détail

Techniques de diffusion vidéo sur l Internet

Techniques de diffusion vidéo sur l Internet ENS de Lyon Cours réseaux 2004 Techniques de diffusion vidéo sur l Internet Streaming avec RTP/RTSP Timothy BURK (uni@tburk.com) Table des matières 1. Introduction... 3 2. Streaming Diffusion en temps

Plus en détail

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E T A N G U I L E P E N S E B E N J A M I N G U I L L E T A C H K A N H O S S E I N I M A N E C H E A R T H U R S A I Z N I C O L A S F U

Plus en détail

Wifix : Solution de Wifi centralisée et sécurisée par RESIX. Wifix

Wifix : Solution de Wifi centralisée et sécurisée par RESIX. Wifix Wifix : Solution de Wifi centralisée et sécurisée par RESIX Wifix Solution Globale RESIX Plateforme d Intégration Globale de RESIX Netix Solution de Voix sur IP et Voix sur Wifi Passerelle entre les Solutions

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Formation Diff de base. par Xavier 'Tcas' Villaneau

Formation Diff de base. par Xavier 'Tcas' Villaneau Formation Diff de base par Xavier 'Tcas' Villaneau Plan de la Formation I. Présentation Théorique Couche physique Couche liaison Couche réseau Couche transport Couche application II. Le réseau de VIA Le

Plus en détail

Réseaux - partie 4 Transport

Réseaux - partie 4 Transport Réseaux - partie 4 Transport Michel RIVEILL, INP Grenoble Laboratoire SIRAC INRIA Rhône-Alpes 655, av. de l Europe - 38330 Montbonnot St Martin Michel.Riveill@inpg.fr Plan Introduction Physique Liaison

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail