Offre Mission PEN-TESTING (Tests de Pénétration)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Offre Mission PEN-TESTING (Tests de Pénétration)"

Transcription

1 Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

2 Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3 III. Pourquoi commander un Pen-Testing?... 4 IV. Comment intervenons-nous?... 4 A. Phase 1 : Définition de la portée des tests... 5 B. Phase 2 : Réalisation des tests de pénétration... 6 C. Phase 3 : Établissement et diffusion des résultats... 7 V. Pourquoi faire appel à nous?... 7 VI. Notre consultant...8 RWISSI Networking Page 2 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

3 I. Le Contexte Technologique De nos jours, les échanges électroniques sont devenus la clé de réussite de toute organisation.c est ce qui explique le rapide développement du commerce électronique et maintenant de l e-gouvernement ou l eadministration. L ouverture électronique expose les organisations à une nouvelle forme de délinquance et de vandalisme : la criminalité numérique. Pour se protéger et protéger leurs informations clés, les organisations mettent en oeuvre une stratégie de sécurité en implémentant les tous derniers produits et services pour prévenir les fraudes, les actes de vandalisme ou de sabotage et les attaques par déni de service. Dans cette course à la sécurité informatique, la plupart des entreprises ont fortement investi dans des produits et services de sécurité pour protéger leurs réseaux et systèmes d exploitation contre la perte et la destruction malveillante ou accidentelle des services et informations ; La majeure partie d entre elles oublient trop souvent une étape essentielle : vérifier que ces mesures de sécurité sont correctement implémentées et appliquées. Face à des menaces Internet qui se veulent de plus en plus récurrentes et difficilement détectables, le «Pen- Testing» ou tests de pénétration permet aux organisations d expérimenter de manière concrète leur vulnérabilité aux attaques, mais sans en subir les conséquences. II. Qu est ce qu un Pen-Testing? D une manière simple, un test de pénétration (ou analyse de la sécurité, audit des vulnérabilités ou encore analyse des risques techniques) est le processus par lequel sont évaluées les mesures de sécurité et l infrastructure de sécurité par une approche proactive. Le Pen-Testing, en recherchant les faiblesses d un environnement réseau et/ou d un système d information, contribue à affiner la stratégie de sécurité d une entreprise, à en identifier les faiblesses et à vérifier l adéquation de la sécurité mise en oeuvre avec le niveau de sécurité attendue. Les tests mettent également en évidence les faiblesses qui peuvent être introduites après application des correctifs ou des mises à jour, ou à la suite d une mauvaise configuration des serveurs, routeurs et pare-feu. L exécution régulière de ces tests permet aux organisations d identifier les failles de sécurité réseau susceptibles d entraîner la perte partielle ou totale de ses données ou équipements du fait d exploits, de RWISSI Networking Page 3 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

4 chevaux de Troie, d attaques par déni de service ou d autres types d intrusions. III. Pourquoi commander un Pen-Testing? D un point de vu management, une mission de tests de pénétration vous aide à mieux protéger votre entreprise contre les attaques grâce à: La prévention des pertes financières à cause des fraudes (pirates, extorqueur et employées mécontents) ou à cause d un dysfonctionnement d un système ou d un processus. L assurance de la Due Diligence et de la conformité par rapport aux législations en vigueur relatives à votre coeur de métier, aux clients et aussi à vos associés. La non conformité peut avoir comme conséquence la perte des marchés, des lourdes pénalités ou bien même la faillite. La protection de votre image de marque en évitant la perte de confiance de vos clients et de votre réputation dans le domaine. D un point de vu opérationnel, une mission de tests de pénétration vous aide à optimiser votre stratégie de sécurité de l information grâce à: L identification des vulnérabilités et la quantification de leurs impacts et de leur probabilités de survenance pour qu elles soient traitées d une manière proactive; le budget nécessaire sera ainsi prévu et les mesures correctives seront vite implémentées. IV. Comment intervenons-nous? L objectif global d un Pen-Testing est de découvrir les faiblesses de sécurité du réseau de l entreprise que les intrus peuvent exploiter. Différents types de test de pénétration sont nécessaires pour les différents périphériques réseau. Par exemple, le test effectué pour un pare-feu sera différent de celui effectué pour l ordinateur d un utilisateur standard. Même le test de pénétration des périphériques situés dans la zone démilitarisée (DMZ) diffère d une analyse visant à déterminer les points d une possible pénétration réseau. Le processus de test se décompose essentiellement en trois phases : - Définition de la portée des tests RWISSI Networking Page 4 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

5 - Réalisation des tests de pénétration - Établissement et diffusion des résultats A. Phase 1 : Définition de la portée des tests La portée d un test de pénétration est déterminée en fonction de l importance des données situées sur la machine à tester et des besoins de connectivité à un service donné. Au cours de cette phase, l entreprise joue un rôle majeur. Test intégral ou ciblé L organisation doit décider si elle souhaite effectuer un test intégral du réseau ou un test ciblé sur certains périphériques uniquement, comme le pare-feu, ou les deux. Nous conseillons généralement de procéder aux deux tests pour déterminer le degré d exposition à l infrastructure publique, ainsi que la sécurité des différentes cibles. Parmi les cibles à prendre en compte, on peut citer les pare-feu, les routeurs, les Serveurs Web, les serveurs de messagerie, les serveurs FTP (File Transfer Protocol) et les serveurs DNS (Domain-Name-System, Système de noms de domaine). Périphériques, systèmes et mots de passe L organisation doit également choisir le type de test à effectuer. Par exemple, recherche t-elle uniquement les faiblesses pouvant entraîner l altération d un périphérique ou souhaite-t-elle également connaître les possibilités d attaques par déni de service? Par ailleurs, l organisation doit déterminer si elle nous autorise à intervenir sur son fichier de mots de passe pour tester le choix des mots de passe par les utilisateurs, et si elle accepte de laisser ses périphériques faire l objet d un piratage de ses mots de passe sur le réseau. Test local ou distant L organisation doit ensuite décider si les tests seront effectués à distance via Internet ou sur site via le réseau local. Cette décision dépend très largement des cibles à tester et des mesures de sécurité existantes. Par exemple, le test distant d une machine située derrière un pare-feu masquant une traduction d adresses réseau pour l accès à Internet échouera si le pare-feu bloque correctement l accès à cette machine. RWISSI Networking Page 5 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

6 B. Phase 2 : Réalisation des tests de pénétration Le processus de test débute par la collecte du maximum d informations possible sur l architecture réseau, la topologie et le matériel et les logiciels employés, pour permettre l identification de toutes les faiblesses de sécurité. La recherche d informations publiques, telles que les enregistrements Whois, les dossiers de la U.S. Securities Exchange Commission (SEC), les articles de presse relatifs aux sociétés, les brevets et les marques commerciales, nous offre non seulement des informations générales mais leur permet également d identifier les informations que peuvent exploiter les pirates pour trouver des faiblesses. Des outils comme l utilitaire ping, Traceroute ou nslookup peuvent être employés pour récupérer des informations de l environnement cible et déterminer l architecture, la topologie réseau, ainsi que le fournisseur d accès. Des outils comme les scanneurs de ports, NMAP (Network Mapping), SNMP (Simple Network Management Protocol) et NAT (NetBios Auditing Tool), permettent de déterminer le matériel, les systèmes d exploitation, les niveaux de correction et les services exécutés sur chaque périphérique cible. Après avoir collecté des informations sur l ensemble des cibles, l équipe exploite ces informations pour configurer des outils d analyse commerciaux, comme Internet Security Systems Internet Scanner, le scanner CyberCop de McAfee et des freewares comme Nessus et Satan, pour rechercher les faiblesses. L utilisation de ces outils gratuits et payants accélère sensiblement le processus d analyse. Au terme de l analyse de vulnérabilité, les faux positifs et négatifs sont recherchés dans les résultats. Toutes les faiblesses susceptibles de constituer une faille sont réexaminées à l aide d autres outils ou de scripts personnalisés. Pour rechercher de nouvelles faiblesses non mises à jour dans les scanneurs des utilitaires payants ou gratuits, nous effectuons d autres tests et exécutons les tous derniers exploits. Cette dernière étape est nécessaire car de nouveaux exploits apparaissent tous les jours et qu il peut s écouler des semaines, voire des mois avant que ces faiblesses ne soient insérées dans les bases de données de signatures de ces outils d analyse automatisés. Une fois l analyse terminée, nous recherchons d autres points des tests de pénétration comme les faiblesses des mots de passe et les attaques par déni de service. Pour détecter de telles attaques dans un environnement de production sans arrêter le périphérique analysé, une entreprise peut créer un doublon du périphérique et placer l image miroir sur un poste similaire en vue du test. RWISSI Networking Page 6 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

7 C. Phase 3 : Établissement et diffusion des résultats Une fois les tests de pénétration effectués, nous procédons à une analyse de toutes les informations obtenues. Ensuite, nous répertorions et classons les faiblesses, organisons les risques en risques élevés, moyens ou faibles, et proposons des correctifs en cas de faiblesses. Le rapport final se décompose généralement comme suit : Un rapport de synthèse récapitulant les résultats des tests de pénétration et fournissant des informations sur les forces et faiblesses du système de sécurité en place. Les points clés des résultats de ces tests sont également indiqués. Un rapport technique plus détaillé des résultats, qui contient des informations sur les faiblesses de chaque périphérique, la classification des risques et des suggestions de correction, notamment des informations techniques complémentaires sur la manière de réparer chaque vulnérabilité. Des informations complémentaires, comme les résultats bruts du scanneur, des enregistrements Whois, des captures d écran et des schémas, ainsi que les documents RFC et documents techniques correspondants, en annexe. Les résultats de l analyse seront par la suite consolidés dans le rapport STAR (Security Test Audit Report), qui sera remis à l organisation. V. Pourquoi faire appel à nous? Nous possédons le savoir-faire, l expérience et la technologie pour identifier et détecter les faiblesses de sécurité, et apporter des solutions performantes. Notre service d analyse de sécurité, s appuie sur des méthodologies et des outils éprouvés pour détecter les faiblesses des réseaux et pour proposer les réparations ou corrections nécessaires, le cas échéant. En outre, nous possédons en interne des ressources hautement qualifiées et certifiées pour mener à bien les missions de Pen-Testing RWISSI Networking Page 7 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+

HP Enterprise Security Partnership Service

HP Enterprise Security Partnership Service HP Enterprise Security Partnership Service Une solution d assistance complète et collaborative pour la gestion de la sécurité, s adressant aux organisations devant assurer la sécurité et l intégrité de

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com LA SOCIETE Cabinet de conseil indépendant, ONRISC est spécialisé dans les domaines de la gestion des risques et de la Sécurité des Systèmes d Information Experts en Sécurité Informatique, ses associés

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

PARCOURS PREPARANT A 2 CERTIFICATIONS MICROSOFT

PARCOURS PREPARANT A 2 CERTIFICATIONS MICROSOFT Durée : Objectif : Public : PARCOURS PREPARANT A 2 CERTIFICATIONS MICROSOFT 17 jours Ce parcours vise à transmettre les premières connaissances en nouvelle technologies Microsoft et d apporter les mises

Plus en détail

ITIL V2. La gestion des problèmes

ITIL V2. La gestion des problèmes ITIL V2 La gestion des problèmes Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

Risques et solutions

Risques et solutions Sécuriser votre voix sur IP (VoIP) Risques et solutions Mars 2016 Suiv. Une solution de sécurisation téléphonique pour petites et moyennes entreprises 01 02 Souvent méconnu du grand public, le piratage

Plus en détail

Évaluer les capacités de vos futurs partenaires

Évaluer les capacités de vos futurs partenaires Évaluer les capacités de vos futurs partenaires Nom de l'entreprise Contact Téléphone fixe/mobile Adresse e-mail Site Web de l'entreprise Adresse Désignerez-vous un responsable de projet pour notre établissement?

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications Phase expérimentale 25 avril 2008 1.0 30 mai 2011 1.1 7 avril 2014 Première rédaction pour la phase expérimentale, diffusée sous le n 915 SGDN/DCSSI/SDR

Plus en détail

L es réseaux VPN sous IP sont aujourd hui de

L es réseaux VPN sous IP sont aujourd hui de EXECUTIVE UMMARY OFFRE DE ERVICE pour les VPN Conseil : Installation d un VPN à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Mise

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3. Étude de cas Le routage Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.1) Vue d ensemble et objectifs Cette étude cas permet aux étudiants

Plus en détail

2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE

2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE CCPQ Rue A. Lavallée, 1 1080 Bruxelles Tél. : 02 690 85 28 Fax : 02 690 85 78 Email : ccpq@profor.be www.enseignement.be 2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE PROFIL

Plus en détail

EXPOSE Sécurité des Réseaux I

EXPOSE Sécurité des Réseaux I UNIVERSITÉ A/MIRA BEJAIA EXACTES DÉPARTEMENT D INFORMATIQUE ANNÉE MASTER FACULTÉ DES SCIENCES FILIÈRE : 2 ÉME ANNÉE UNIVERSITAIRE 2010/2011 DES RÉSEAU EXPOSE Sécurité des Réseaux I MODULE : SÉCURITÉ THEME:

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quels sont les deux éléments généralement trouvés sur un diagramme de réseau logique? (Choisissez deux réponses.) Les identifiants d interfaces Les types de connecteurs Les versions du système d exploitation

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier Sommaire : Page 2 à 12 : TP5 Mise en œuvre d une solution de haute disponibilité pour un serveur de fichier o o o Page 2-4

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Diagnostic partiel de l unité commerciale et consignes générales sur le dossier de 10 pages

Diagnostic partiel de l unité commerciale et consignes générales sur le dossier de 10 pages Diagnostic partiel de l unité commerciale et consignes générales sur le dossier de 10 pages I. Consignes générales Le dossier répond à des critères d exigences qui ont été définies par le référentiel de

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Journées techniques de l Ouest

Journées techniques de l Ouest Journées techniques de l Ouest La sécurité des systèmes d information Par Gilles BIZET gilles.bizet@aql.fr [Sommaire] I. [La SSI, qu est ce que c est?] II. [Qu avons-nous à protéger?] III. [Comment se

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Tests d intrusions dans un cadre formel

Tests d intrusions dans un cadre formel Tests d intrusions dans un cadre formel Introduction Qu est-ce qu un test d intrusion? Tests de vulnérabilité vs Tests d intrusion Règles d engagement Cadre d un test d intrusion Tests d'intrusion - Laurent

Plus en détail

d information u Le système Travaux dirigés C2i Où j en suis dans la préparation

d information u Le système Travaux dirigés C2i Où j en suis dans la préparation 01Le système d information La connaissance des systèmes d information est devenue indispensable pour comprencre le fonctionnement des entreprises. Ce cha- d information u Le système pitre présente une

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

2 pts 4 pts. 4 pts 4 pts 2 pts. 2 pts. 2 pts 1 pt. 30 pts 4 pts 4 pts 4 pts 2.2. 2 pts 3 pts. 3 pts/exp. 3 pts

2 pts 4 pts. 4 pts 4 pts 2 pts. 2 pts. 2 pts 1 pt. 30 pts 4 pts 4 pts 4 pts 2.2. 2 pts 3 pts. 3 pts/exp. 3 pts TERMES DE REFERENCE Recrutement d'un consultant (cabinet) pour la réalisation d un Audit Informatique et d un Schéma Directeur de l Information, puis l élaboration d un cahier de charges en vue de la mise

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

IBM Tivoli Provisioning Manager Express for Software Distribution et IBM Tivoli Provisioning Manager Express for Inventory

IBM Tivoli Provisioning Manager Express for Software Distribution et IBM Tivoli Provisioning Manager Express for Inventory Solutions de gestion de parc et de distribution de logiciels pour les PME ou les départements et groupes de travail des grandes entreprises IBM Software Distribution et IBM Tivoli Provisioning Manager

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Travaux pratiques : configuration d un routeur et d un client sans fil

Travaux pratiques : configuration d un routeur et d un client sans fil Travaux pratiques : configuration d un routeur et d un client sans fil Topologie Paramètres du routeur Linksys Nom réseau (SSID) Mot de passe réseau Mot de passe de routeur CCNA-Net cisconet cisco123 Objectifs

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37 La configuration matérielle et logicielle indispensable... 13 1.1 Windows et PC, le doublet gagnant?.................. 15 Qu est-ce qu un serveur?........................ 15 Pourquoi le PC, et pourquoi

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information Référence : 514 - DSI REPUBLIQUE FRANCAISE SECRETARIAT GENERAL DU GOUVERNEMENT DSAF/SDRH/BGRH Création de poste Remplacement Le A pourvoir au 01/01/2016... (délai de traitement administratif du dossier

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

Les modules SISR de deuxième année

Les modules SISR de deuxième année Description de la ressource Les modules SISR de deuxième année Propriétés Intitulé long Formation concernée Matière Présentation Description Grille de lecture des modules SISR3 SISR4 et SISR5 BTS SIO SISR3

Plus en détail

À propos de ce cours. 3UpVHQWDWLRQ JpQpUDOH GX FRXUV 'HVFULSWLRQ. 3XEOLF FRQFHUQp. &RQQDLVVDQFHV SUpDODEOHV 2EMHFWLIV

À propos de ce cours. 3UpVHQWDWLRQ JpQpUDOH GX FRXUV 'HVFULSWLRQ. 3XEOLF FRQFHUQp. &RQQDLVVDQFHV SUpDODEOHV 2EMHFWLIV À propos de ce cours 3UpVHQWDWLRQ JpQpUDOH GX FRXUV 'HVFULSWLRQ Ce cours de cinq jours est animé par un instructeur et permet aux stagiaires d'acquérir les connaissances et les compétences nécessaires

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

POURQUOI L AUTOMATISATION DU RÉSEAU EST ESSENTIELLE À LA MODERNISATION DE L INFRASTRUCTURE DE VOTRE DATACENTER

POURQUOI L AUTOMATISATION DU RÉSEAU EST ESSENTIELLE À LA MODERNISATION DE L INFRASTRUCTURE DE VOTRE DATACENTER E-Guide POURQUOI L AUTOMATISATION DU RÉSEAU EST ESSENTIELLE À LA MODERNISATION DE L INFRASTRUCTURE DE VOTRE DATACENTER Search Networking.de POURQUOI L AUTOMATISATION DU RÉSEAU EST ESSENTIELLE ÀLA MODERNISATION

Plus en détail

Créer et animer un site avec Wordpress (environnement PC et MAC)

Créer et animer un site avec Wordpress (environnement PC et MAC) Créer et animer un site avec Wordpress (environnement PC et MAC) OBJECTIFS Acquérir une autonomie pour créer, administrer et mettre en ligne un site avec Wordpress. Une bonne connaissance de l environnement

Plus en détail

OFFRE EASY TAFF. Passez à la vitesse supérieure. Une façon plus fluide de travailler. AFConsulting Solutions

OFFRE EASY TAFF. Passez à la vitesse supérieure. Une façon plus fluide de travailler. AFConsulting Solutions AFConsulting Solutions La Solution tout en un de votre Système Informatique Passez à la vitesse supérieure OFFRE EASY TAFF Une façon plus fluide de travailler Audit du Système Informatique Installation

Plus en détail

Transformation IT de l entreprise L INTERNET DES OBJETS : MENACES VS. OPPORTUNITÉS

Transformation IT de l entreprise L INTERNET DES OBJETS : MENACES VS. OPPORTUNITÉS Transformation IT de l entreprise L INTERNET DES OBJETS : MENACES VS. OPPORTUNITÉS D ans le contexte actuel, l IT doit répondre à des contraintes plus fortes : réduire les délais pour répondre aux clients,

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

L INFORMATIQUE OPÉRATIONNELLE

L INFORMATIQUE OPÉRATIONNELLE INTERBRANCHES FAMILLE MALADIE RECOUVREMENT RETRAITE ORGANISATION DU DISPOSITIF NATIONAL Le dispositif de formation est proposé par l Ucanss et mis en oeuvre par le Crafep, le CRF de Tours et le CRF de

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

Administration de réseau : Outils publics et commerciaux

Administration de réseau : Outils publics et commerciaux Administration de réseau : III Administration de réseau : Christian LENNE, Christian.Lenne@grenet.fr CICG, Grenoble Nous présentons les solutions mises en œuvre sur le campus grenoblois pour la surveillance

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Etude de cas «H» Référentiel d activités et de compétences :

Etude de cas «H» Référentiel d activités et de compétences : Référentiel d activités et de compétences : Assurer la maintenance du parc informatique de l entreprise Assurer le support technique auprès des utilisateurs de l entreprise Participer à l évolution du

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel Hassan El Mansouri 1 Plan du cours Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation de composants Gestion des exceptions Stratégies

Plus en détail

Travaux pratiques 3.6.4 Connexion et configuration d hôtes

Travaux pratiques 3.6.4 Connexion et configuration d hôtes Travaux pratiques 3.6.4 Connexion et configuration d hôtes Objectifs Connecter un ordinateur à un routeur à l aide d un câble droit Configurer une adresse IP appropriée pour l ordinateur Configurer l ordinateur

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

ITIL V3. Amélioration continue des services : Introduction

ITIL V3. Amélioration continue des services : Introduction ITIL V3 Amélioration continue des services : Introduction Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail