Les Lutèce d'or 2007

Dimension: px
Commencer à balayer dès la page:

Download "Les Lutèce d'or 2007"

Transcription

1 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat : DOSSIER DE CANDIDATURE Page 1

2 Article 1 Objet RÈGLEMENT DU CONCOURS DES «LUTECE D OR» Les langues de ce concours sont le français et l'anglais Le concours est organisé par l'association des Sociétés de Services en Logiciels Libres sous le haut patronage de la Mairie de Paris. Les Lutèce d'or ont pour objectif de récompenser les meilleurs projets et actions dans le domaine des logiciels libres, en France et en Europe, dans différentes catégories : public, privé, communautaire,... Article 2 Les candidats Le concours des Lutèce d'or s'adresse : aux organisations qui ont mis en place des technologies libres dans leur système d information et qui ont ainsi contribué au développement de logiciels libres, aux prestataires informatiques, qui ont participé à la mise en place d'un projet libre pour le compte d'un de leurs clients (ce sera l'organisation cliente qui sera récompensée et non le prestataire, cf Article 5) aux communautés du logiciel libre qui s investissent et mobilisent leur énergie, et qui, grâce à leur travail permettent aujourd hui d avoir des logiciels matures et performants, aux associations qui stimulent et aident à développer et à faire évoluer le monde du Libre, aux personnalités qui ont eu un engagement fort dans les logiciels libres, à toute autre personne qui souhaite récompenser un projet, une action, ou mettre en avant une personnalité influente dans le domaine des logiciels libres. Article 3 Dossier de candidature Le dossier de candidature comporte trois parties : 1. une fiche signalétique 2. un questionnaire principal pour toute les catégories hormis la catégorie "Lutèce de la personnalité de l'année" 3. des questions spécifiques pour la catégorie "Lutèce de la personnalité de l'année" Article 4 Critères de recevabilité des dossiers DOSSIER DE CANDIDATURE Page 2

3 Votre projet doit être éligible à l une des catégories suivantes : 1. Meilleure action communautaire menée Ce prix vise à récompenser une action, un combat, un engagement d'une communauté dans le domaine des logiciels libres. Ce prix sera décerné à une communauté ou à ses membres. 2. Meilleure action de promotion du Libre menée Ce prix récompensera toute action visant à promouvoir l'usage des logiciels libres ou à faire en sorte qu'un plus grand nombre de personnes utilisent les logiciels libres. Ce prix sera décerné à une Association, un LUG ou à tout autre organisme. 3. Meilleur projet de développement Libre réalisé Ce prix vise à récompenser un projet de développement Libre mené par une personne morale ou physique. Ce projet doit être sous l'une des licences reconnues par la FSF ou l'osi comme étant un logiciel libre. Ce prix sera décerné à l'acteur principal ayant développer ce logiciel. 4. Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier 5. Meilleur projet Libre réalisé par une Administration, une collectivité publique 6. Meilleur projet Libre réalisé par une PME - PMI 7. Meilleur projet Libre réalisé par un grand groupe Ces quatre trophées récompensent une organisation pour la mise en oeuvre d'une solution Libre en tenant compte particulièrement à : la qualité de la solution mise en place, la manière dont a été mené le projet, aux conséquences du projet sur/pour l'écosystème du Libre, aux relations entretenues avec les communautés des logiciels concernés. Ce prix sera décerné à l'organisation bénéficiaire du projet : Dans le cas où un projet a été réalisé par un prestataire, le prix sera remis au bénéficiaire, tout en mentionnant le prestataire. (cf Article 5) 8. Meilleure stratégie logiciel libre mise en oeuvre Ce prix vise à récompenser une démarche globale et stratégique d'adoption de logiciels libres. Ce prix sera décerné à l'organisation qui a adopté une telle politique pour son système d'information. 9. Meilleure innovation dans le domaine du logiciel libre DOSSIER DE CANDIDATURE Page 3

4 Ce prix vise à récompenser une personne morale ou physique ayant créé un logiciel libre ou participé au développement d'un logiciel qui constitue une innovation technique ou une innovation en terme d'usage ou de service. Ce prix sera décerné à la personne morale ou physique qui a développé cette innovation. 10. Lutèce de la personnalité de l'année Ce prix vise à récompenser une personnalité qui a eu un engagement fort pour le logiciel libre. Ce prix sera décerné à la personnalité qui a eu une tel engagement. 11. Le grand prix du jury Véritable «coup de coeur» du jury, il sera sélectionné parmi tous les dossiers reçus. Article 5 Procédure d'évaluation du dossier déposé par un prestataire Un prestataire qui dépose un dossier de candidature pour le compte d'un de ses clients met en avant l'initiative poursuivie par son client. Ainsi, seule l'organisation cliente sera récompensée. Mais, afin d'apporter une reconnaissance et une visibilité au prestataire, celui-ci se verra mentionné dans toutes les communications concernant ledit projet. Par exemple : en 2006, l'un des nominés pour le meilleur projet Libre réalisé par un grand groupe a été la société INFOTERRA, projet réalisé par UNILOG. Dans le cas où l'organisation cliente souhaite répondre directement, c'est au choix de cette dernière de décider ou non de communiquer le nom de son prestataire. Article 6 Le jury Le jury est présidé par le président de l Association des Sociétés de Services en Logiciels Libres qui a pour mission de coordonner les délibérations. Le jury est composé des soixante plus imminents spécialistes du logiciel libre : des journalistes du monde IT et économique, des professionnels du Libre, des décideurs informatiques du secteur privé et public, des utilisateurs, des représentants des communautés du Libre. Les membres du jury sont sélectionnés en fonction de leurs capacités à apprécier la qualité et à reconnaître les compétences des candidats. Le Jury, vote, désigne et attribue les récompenses aux lauréats du concours. DOSSIER DE CANDIDATURE Page 4

5 Chaque membre du jury évalue les dossiers de candidature grâce à une grille de notation commune à tous les projets, en son âme et conscience et en fonction de ses propres critères ou points de repère. Article 7 Procédure d'évaluation des dossiers Etape 1 : Les dossiers de candidature sont transmis à chaque membre du jury Etape 2 : Chaque membre du jury examine les dossiers reçus Etape 3 : Chaque membre du jury pré-sélectionne 3 dossiers pour chaque catégorie Etape 4 : L'équipe d'organisation des Lutèce d'or retient en fonction de tous les shorts listés sélectionnés et pour chacune des catégories, les 3 dossiers ayant reçu le plus de suffrages Etape 5 : A l'occasion de la délibération finale, qui aura lieu le mardi 5 juin 2007, le jury se prononcera sur l'ordre de ces 3 nominés pour définir qui sera le lauréat des Lutèce d'or 2007 pour chacune des catégories Article 8 les règles des délibérations Les délibérations auront lieu le mardi 5 juin Les décisions seront prises à la majorité qualifiée des présents et des procurations. Le président assure une grande transparence dans le choix des lauréats. En cas d'égalité, c'est la voix du président qui est prépondérante. Le jury est souverain dans ses décisions. Les membres du jury pourront également proposer pour chaque catégorie un ou plusieurs projets. Un membre du jury ne pourra pas voter si il a un lien direct avec l'un des projets. Si un conflit entre membres concernant les délibérations apparaissait, le Président est libre de prononcer l'abstention des protagonistes et/ou de prendre toutes les dispositions assurant une stricte neutralité des votes, et ce, jusqu'à l'exclusion définitive des protagonistes du comité du jury. DOSSIER DE CANDIDATURE Page 5

6 Article 9 Remise des Lutèce d'or La remise des Lutèce d'or aura lieu le mercredi 13 juin 2007 dans un cadre de prestige à l'hôtel de Ville de Paris à l'occasion d'un dîner réunissant les 250 personnalités françaises et européennes les plus influentes du marché des logiciels libres. Tous les nominés sont invités au dîner de remise des Lutèce d'or. Le Lauréat pour chaque catégorie ne sera communiqué que lors de cette soirée. COMMENT PROCEDER? Le dossier de candidature est disponible sur le site web de Paris Capitale du Libre Afin de valider votre participation aux Trophées des Lutèce d'or 2007, nous vous remercions de bien vouloir nous renvoyer votre dossier de candidature avant le mardi 22 mai 2007 minuit, soit : par mail à : par courrier postal à : ASS2L, 27 rue de Berri Paris par fax au Les membres du jury effectueront plusieurs étapes de sélection avant de déterminer les 3 organisations nominées pour chaque trophée, puis les lauréats. Merci d'apporter tout votre soin à la rédaction de ce dossier de candidature et de respecter les délais d'envoi. En cas de question Pour tout éclaircissement ou pour vérifier que votre dossier a bien été réceptionné, vous pouvez : contacter Nadiya Shur au ou envoyer un mail à DOSSIER DE CANDIDATURE Page 6

7 FICHE SIGNALETIQUE QUI ETES VOUS? (organisation, prestataire, communauté, association, personnalité, autre) Raison sociale : INL Votre Nom : Deffontaines Votre fonction : Co-gérant Votre Prénom : Vincent Votre mail : Logo : Adresse : 101/103 Boulevard MacDonald Paris Tél. : Web : Nom et mail des dirigeants : Éric Leblond, Vincent Deffontaines, Effectif : 12 Brève description (activité, historique, chiffres-clés, date de création etc.) : Créée par les initiateurs du projet NuFW en février 2004, INL propose des solutions et des services dans le domaine des Logiciels Libres. INL est spécialisée dans la sécurité informatique en développant et intégrant toute une gamme d'outils permettant de tirer le meilleur de NuFW, pare-feu authentifiant. INL bénéficie du statut de JEI (Jeune Entreprise Innovante), bénéficie du soutien d'oseo et est hébérgée par Paris Cyber Village, pépinière d'entreprises innovantes de la Ville de Paris et de la CCIP. DOSSIER DE CANDIDATURE Page 7

8 Le client ou l'organisation que vous souhaitez récompenser (dans le cas où le dossier est déposé par un prestataire ou par une autre personne) Nom de la société bénéficiaire : INL Nom et prénom du dirigeant : DEFFONTAINES Vincent, LEBOND Eric Mail du dirigeant : Logo : Adresse : Bld Mac Donald PARIS Tél. : Web : QUESTIONNAIRE PRINCIPAL CATEGORIE POUR LAQUELLE VOUS PRESENTER UN DOSSIER DE CANDIDATURE Meilleure action communautaire menée Meilleure action de promotion du Libre menée Meilleur projet de développement Libre réalisé Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier Meilleur projet Libre réalisé par une Administration, une collectivité publique Meilleur projet Libre réalisé par une PME - PMI Meilleur projet Libre réalisé par un grand groupe Meilleure stratégie logiciel libre mise en oeuvre Meilleure innovation dans le domaine du logiciel libre Lutèce de la personnalité de l'année Merci de répondre de la façon la plus exhaustive possible aux questions suivantes. Selon la catégorie pour laquelle vous postulez, certaines questions ne vous concerneront pas. Vous pouvez ajouter, si nécessaire, les pages et les documents que vous jugerez utiles, afin de compléter votre réponse. DESCRIPTIF GENERAL DU PROJET Nom et prénom du responsable du projet (si vous êtes un prestataire, merci d'indiquer les coordonnées du responsable du projet chez votre client) : DOSSIER DE CANDIDATURE Page 8

9 Deffontaines Vincent Mail du responsable du projet : Intitulé du projet : NuFW, le pare-feu authentifiant Date de début et durée du projet : NuFW a été initié en 2001 Budget alloué au projet : 15 à 20% des dépenses de la société Pouvez-vous décrire le projet? En 2001, les deux futurs fondateurs d'inl ont constaté que le fonctionnement d'un pare-feu classique n'est qu'une approximation relativement grossière de la politique de sécurité d'une entreprise, puisque cette politique de sécurité concerne les individus et leurs droits, et que l'implémentation devait se faire jusqu'à présent en utilisant facteur purement technique, l'adresse IP des machines. Ils ont donc conçu en partant de zéro et développé la technologie NuFW qui restaure la place de l'individu au centre du pare-feu, soit au centre même du réseau des entreprises, avec la spécificité de refuser l'association IP=utilisateur. En effet, NuFW est un pare-feu d'entreprise qui réalise l'authentification stricte des connexions passant à travers le filtre IP. Les politiques de sécurité s'interfacent ainsi naturellement avec les annuaires d'utilisateurs existants et la notion d'utilisateur est amenée au niveau de la couche IP. NuFW permet de passer d'une règle générique «telle machine (IP) est autorisée à accéder à tel service» à des règles d'accès de type «Mr Martin est autorisé à se connecter sur tel serveur avec telle application, tel système d'exploitation, avec Windows XP SP2 par exemple, et quelque soit l'endroit où Mr Martin se connecte.» DOSSIER DE CANDIDATURE Page 9

10 Grâce à cet algorithme, NuFW est la seule solution du marché à fournir du filtrage fiable par utilisateur, et ce même sur des machines multi-utilisateurs de type Citrix ou TSE, ou bien sûr Linux. NuFW peut : - Authentifier toutes les connexions qui passent à travers la passerelle ou simplement un sousensemble déterminé. - Réaliser du routage, de la qualité de service, des statistiques basés sur les utilisateurs et non plus simplement sur les adresses IP. - Filtrer les paquets avec des critères tel que l'application ou l'os utilisés par les utilisateurs. - Être à la base d'une solution simple et sécurisée d'authentification unique. - Sécuriser les réseaux wifi. - Permettre d'établir des règles horaires strictes. - Être le centre de systèmes d'authentification unique (Single Sign On, SSO). - Utiliser les interfaces d'administrations NuFace et NuLog développées pour bénéficier de la puissance du filtrage utilisateur. La partie serveur est sous licence GPL V2. La partie cliente existe pour les OS GNU/Linux, FreeBSD, Mas OS X (licence GPL), et MS Windows 95/98/NT/2000 et XP (licence commerciale). Signe du caractère innovant de NuFW et de sa reconnaissance par le monde du Logiciel Libre, NuFW a reçu les Trophées du Libre dans la partie Sécurité en mai 2005, remis par le Ministre de la Fonction Publique et de la Réforme de l'etat. Cette manifestation unique récompense des projets informatiques publiés sous licence libre, innovants et inscrits dans une démarche pérenne, avec des applications pour les entreprises utilisatrices. Le prix remis par un jury constitué d'experts renommés valide l'intérêt et de la fiabilité de notre solution. DOSSIER DE CANDIDATURE Page 10

11 Dans quel contexte est-il né? Vincent Deffontaines et Éric Leblond ont travaillé sur le logiciel Net Security Master en 2001 (créé par Hervé Schauer - HSC). Ce logiciel est un proxy multiprotocole (telnet,http,ftp) permettant d'authentifier les utilisateurs avant leurs arrivées sur les serveurs. Utilisé dans une grande multinationale française et de plus en plus d'utilisateurs, il devait être modifié pour pouvoir accepter le nombre d'utilisateurs croissant et adapté pour un usage plus souple (connexions avec rebond pour le système de proxy telnet par exemple). C'est au cours de ce travail qu'est née l'idée d'utiliser les fonctionnalités avancées de Netfilter, la couche filtrage de paquets de Linux 2.4 et 2.6, afin de réaliser un système de filtrage de paquets avec authentification. Les deux futurs fondateurs d'inl ont alors pendant leur temps libre mis au point les algorithmes et les protocoles nécessaires à la concrétisation de cette idée de départ. L'idée étant originale, tout était à faire. Cette réflexion, faite d'échanges entre Vincent et Éric, a abouti fin 2002 et les concepts développés ont donné naissance au projet de logiciel libre NuFW. L'implémentation a commencé début Les développements, effectués sur le temps libre des initiateurs du projet, ont été récompensés par une première version publique du projet le 01 septembre Les retours sur le projet étant positifs, l'idée d'une structure permettant d'accompagner le développement du projet a vu le jour. En février 2004 INL, société de service en logiciels libres et éditeur de logiciels, voyait le jour. DOSSIER DE CANDIDATURE Page 11

12 Quels étaient les objectifs poursuivis? Problématiques des pare-feu actuels - Limites des systèmes de filtrage IP classiques Le filtre de paquets au niveau IP, bien connu sous le nom de pare-feu, est une des solutions de filtrage les plus répandues. Elle permet un contrôle efficace des échanges réseaux transitant à travers l'équipement de contrôle. Les techniques de filtrage IP ont grandement évolué au cours de la dernière décennie: d'un filtrage individuel des paquets, on est passé aujourd'hui à un filtrage avec notion d'états (stateful inspection), qui améliore les performances et surtout la sécurité des filtres. Le principe du filtrage IP «classique» est de définir des règles d'accès basées sur les éléments actifs du réseau : La machine ``compta1'' (identifiée par l'adresse IP ) est autorisée à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) L'accès au serveur WEB ``www.inl.fr'' (identifié par ) est autorisé depuis l'ensemble des machines d'internet. Cette dernière définition correspond à l'application directe d'une politique de sécurité : ``Tout le monde a le droit de se connecter sur le serveur web Ce n'est pas le cas de la première définition qui stipule qu'une machine précise est autorisée à se connecter au serveur de comptabilité. La politique de sécurité associée est en fait d'autoriser l'accès vers le serveur au comptable, M. Dupont et à lui seul. Cette transcription de la politique de sécurité est décorellée de la réalité, on parle de machine là où on devrait parler d'individu. La politique de sécurité que l'on cherche à obtenir est en fait : M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. DOSSIER DE CANDIDATURE Page 12

13 En entreprise, c'est bien souvent le trafic lié à l'utilisateur que l'on souhaite filtrer, et non le trafic lié à une adresse IP. De plus la transcription réalisée par les filtres IP classiques est : limitative : Si la machine de Monsieur Dupont tombe en panne ou s'il doit travailler depuis son portable, il ne peut pas accéder aux ressources pour réaliser des opérations même urgentes. Seul son ordinateur a accès au serveur. dangereuse : Les adresses IPs n'offrent en réseau local aucune garantie sur l'identité des personnes. Se substituer à une autre machine d'un réseau même si celle-ci est toujours sur le réseau est une affaire de minutes pour le premier pirate venu. Même si des solutions existent pour limiter les risques (les ports des switchs peuvent par exemple être liés à une adresse IP ou à une adresse physique de carte Ethernet), moyennant une intervention physique ou/et un matériel adapté, les protections de ce type alourdissent considérablement la tâche des administrateurs réseaux, peuvent être contournées assez facilement. Les apports de l'authentification des utilisateurs au niveau du filtre IP L'authentification des utilisateurs au niveau du filtre IP permet de construire des règles d'accès proche des politiques de sécurité définies dans l'entreprise. Ainsi M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. peut être traduit en : M. Dupont, le comptable, est autorisé à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) qui est la transcription directe en terme de connexion réseau de la politique de sécurité. Ceci comble donc une brèche importante au niveau de la sécurité et simplifie le travail des administrateurs qui peuvent déduire les règles d'accès de la politique de sécurité de manière directe. Quelles évolutions a-t-il connu? DOSSIER DE CANDIDATURE Page 13

14 Le projet n'a pas cessé d'évoluer depuis la première version utilisable. Très rapidement, nous y avons apporté des éléments de cryptographie, afin de dépasser le stade de preuve de bon-fonctionnement. La version stable 2.0 inclut également, entre autres innovations, le support d'ipv6, un système de cache pour optimiser les performances, un module de journalisation pour l'ids Prelude, une refonte complète du protocole client-serveur. La version 2.2, en cours de finalisation, proposera un support étendu de la Qualité de Service par utilisateur, un mode de commande permettant -notamment- de déconnecter un client à la demande, et proposera les première fonctionnalités qui nous permettront par la suite de gérer plusieurs pare-feu de manière centralisée. Les mécanismes de journalisation ont également été revus. Les évolutions du projet sont également externes : le projet s'intègre à merveille avec d'autres briques «serveur», en particulier pour ce qui concerne l'authentification Unique : puisque le pare-feu réalise de manière centralisée l'authentification de toutes les connexions qui le traversent, les différents serveurs utilisés sur les réseaux d'entreprises peuvent s'appuyer sur NuFW pour réaliser l'authentification du client, et ce connexion par connexion. Nous avons ainsi contribué directement à enrichir les projets Apache et Squid, en écrivant et publiant des modules d'authentification uniques pour ces projets, bien sûr sous licence GPL. Quelles sont les caractéristiques principales du projet? N/A Quelles sont les technologies qui ont été mises en oeuvre pour la réalisation du projet? Le projet NuFW est constitué de deux démons (eux-mêmes nommés nufw et nuauth), qui sont écrits en C pur pour des raisons de performances. Nuauth, où réside le coeur du fonctionnement de NuFW, s'appuie sur la bibliothèque glib pour gérer la mémoire, les pools de threads, etc. Le démon utilise également les APIs LDAP, Mysql et PostgreSQL, Prelude pour ses communications avec les briques du système d'information. Pourquoi avoir choisi une solution Libre? (Dans le cas d'un prestataire, indiquer les raisons de votre DOSSIER DE CANDIDATURE Page 14

15 client d'avoir choisi des logiciels libres) Comme si la question s'était posée... ;-) Quels ont été les bénéfices et résultats obtenus? N/A Quelles ont été vos relations, avant, pendant et après le projet, avec les communautés (communautés de développement des logiciels libres ayant servi de socle, communautés de promotion, etc.)? INL a lié et maintient des liens très forts avec plusieurs communautés majeures du Logiciel Libre, et ces liens se sont créés tout naturellement au cours du développement de projet. En particulier, Éric Leblond, auteur principal de NuFW, est également contributeur régulier de Netfilter, la couche parefeu du noyau Linux. INL a ainsi versé de nombreuses améliorations pour améliorer le fonctionnement, la sécurité et l'administration de pare-feu Netfilter. Les liens sont également forts avec le projet Apache : l'écriture du module Apache a permis de réaliser des rapprochements, et s'est inscrite dans un contexte de contributions plus étendu de la part de Vincent Deffontaines sur le serveur HTTP. Le développement et les diverses mises en production de NuFW que nous avons pu réaliser nous ont également permis d'apporter des contributions sur d'autres projets : en 2005, nous avons trouvé et corrigé un bug de sécurité dans la bibliothèque GnuTLS, utilisée massivement par NuFW. Nos contributions sont également liées à notre activité quotidienne (par exemple, nous avons également apporté du code au projet valgrind, qui nous aide à débugger NuFW). DOSSIER DE CANDIDATURE Page 15

16 Pour un aspect plus anecdotique, NuPik, la mascotte du projet, fait parti des personnages du célèbre jeu Wormux. Chacun peut donc faire s'affronter son équipe de NuPik contre celle Tux par exemple ou encore la mascotte de Firefox. Également, NuFW a bénéficié de 3 articles dans le magazine GNU/linux Magazine France en 2006, faisant en particulier la couverture du numéro de juillet-août avec le titre : «Netfilter + NuFW : Le Duo Gagnant». Cela fût une grande fierté pour l'ensemble de l' équipe de dévelopement de NuFW. Quels ont été, selon vous, les conséquences de votre projet sur l'écosystème du Libre? (originalité, créativité, innovation, reversement aux communautés, implications diverses, création d'emplois...) Le projet NuFW permet à des acteurs «traditionnels» du marché, pas toujours sensibilisés au Logiciel Libre, de réaliser que le modèle de développement du Logiciel Libre n'aboutit pas à uniquement cloner les «produits» de l'informatique propriétaire. Nous apportons sur le marché un projet qualifié de très innovant par les experts en la matière, et nous revendiquons notre appartenance et notre ancrage dans le modèle de développement du Logiciel Libre. En soi, et d'un point de vue plus technique, NuFW permet de gérer ses règles de filtrage IP plus simplement, avec des risques d'erreurs très amoindris, et avec une vraie sécurité sur l'authentification des flux, que ne proposent pas les pare-feu «classiques». À ce titre, NuFW est une bénédiction pour les administrateurs de réseaux. Votre organisation (ou celle pour laquelle pour présenter ce dossier) a t-elle une démarche stratégique d'adoption du logiciel libre? Si oui, pourriez-vous la décrire? N/A Y a t il eu d'autres conséquences à la mise en oeuvre de ce projet? DOSSIER DE CANDIDATURE Page 16

17 Les fonctionnalités de Single Sign On (authentification unique) découlent directement du mode de fonctionnement de NuFW, mais n'avaient pas été aperçues ni planifiées par les développeurs du projet au départ. Nous les avons apportées par la suite, comme «effet de bord» très positif de la solution. Des extensions sont-elles envisagées? Nous mettons pour chaque release le focus sur la stabilité et la sécurité du code. Pour autant, chaque nouvelle version apporte son lot d'innovations (citées plus haut pour la branche 2.0). La version 2.2, qui va sortir dans quelques jours/semaines, apporte des fonctionnalités de Qualité de Service par utilisateur, qui est une fonctionnalité totalement inédite sur le marché et qui intéresse au plus haut point les utilisateurs de NuFW ainsi que nos partenaires. Enfin, il est prévu pour les versions à venir (probablement 3.0) un support étendu de la mobilité sous Ipv6, ainsi qu'une gestion centralisée d'un mode multi-pare-feu, ce qui va demander des efforts de développements importants. Nous envisageons également un portage vers pf, la couche pare-feu du noyau OpenBSD, ce qui demande également le passage d'une barrière technique. Selon vous, pourquoi pensez-vous mériter ce prix (vous ou l'organisation pour laquelle vous présentez ce dossier)? INL consacre une part très importante de son chiffre d'affaire au développement de NuFW, et ceci avec des résultats probants. Notre SSLL de 12 personnes voit ses sites web régulièrement et massivement visités par les plus grands éditeurs de pare-feu mondiaux, et ce n'est pas pour rien. Nos développements nous situent à la pointe technologique des recherches en la matière, et nous apportent une grande légitimité pour participer à ce concours. Remporter les Lutèces d'or nous apportera une meilleure visibilité sur le marché, face à des éditeurs propriétaires qui proposent des solutions peu innovantes. DOSSIER DE CANDIDATURE Page 17

18 QUESTIONS SPECIFIQUES Pour la catégorie 10 : Lutèce de la personnalité de l'année COORDONNEES DE LA PERSONNALITE QUE VOUS SOUHAITEZ VOIR RECOMPENSER Nom et prénom : Fonction : Nationalité : Mail : Société / Organisation : INL Adresse : Bld Mac Donald Tél. : BIOGRAPHIE ET PHOTO SELON VOUS, POURQUOI CETTE PERSONNALITE MERITE ELLE CE PRIX? DOSSIER DE CANDIDATURE Page 18

19 Merci pour votre participation aux Lutèce d'or 2007 Nous vous donnons rendez-vous les 13 et 14 juin 2007 Paris Capitale du Libre Palais des Congrès de Paris DOSSIER DE CANDIDATURE Page 19

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : exo Platform * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Ministère du Budget, des comptes publics et de la fonction publique, Direction Générale de Comptabilité Publique * Le nom de votre organisation

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : OPENCHANGE * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Oreon Project * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : UBIKIS * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE 2007

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Cité des sciences et de l'industrie * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Raffaitin Gérard Roland * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE

Plus en détail

L e s t r o p h é e s d e s " L U T E C E D ' O R " 2 0 0 7. Les Lutèce d'or

L e s t r o p h é e s d e s  L U T E C E D ' O R  2 0 0 7. Les Lutèce d'or Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Cerdecam / Claroline * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Noelios Conseil * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE LES DOSSIERS SONT A ENVOYER AVANT LE 4 SEPTEMBRE 2015 A : ARGUSGESTIONSINISTRES@INFOPRO-DIGITAL.COM TOUTES LES PIECES ADDITIONNELLES POURRONT ETRE ADRESSEES PAR COURRIER LES ARGUS DE LA GESTION DE SINISTRES

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net GUIDE DE BONNE GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

mai-2011 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp 1

mai-2011 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp 1 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance VDS OpenERP-Infogérance

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Sécurité GNU/Linux NAT

Sécurité GNU/Linux NAT Sécurité GNU/Linux NAT By sharevb Sommaire I.Qu'est-ce qu'une passerelle?...1 II.Qu'est-ce que NAT?...2 III.Types de NAT...2 a)nat Statique...3 b)nat dynamique/ip masquerading/pat...4 c)oui, mais ICMP

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Solution logicielle d'authentification Evoauth

Solution logicielle d'authentification Evoauth Solution logicielle d'authentification Evoauth Matériel minimum requis : - Processeur 800 Mhz - Mémoire physique 512 Mo - Disque dur interne - Deux interfaces réseau 100/1000 MB Logiciels requis : - Système

Plus en détail

Présentation des services

Présentation des services Présentation des services Rèf. : AE-2013-001 Version : 2.1 Date : 11/10/2013 Réalisation Groupe de travail Académique de l'académie de Versailles (Missions TICE départementales et DSI), 3 boulevard de

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

Concours MesInfos. Règlement du concours. Date de clôture du concours : 31 mars 2014. Règlement mis à jour au 21 janvier 2014

Concours MesInfos. Règlement du concours. Date de clôture du concours : 31 mars 2014. Règlement mis à jour au 21 janvier 2014 Concours MesInfos Règlement du concours Date de clôture du concours : 31 mars 2014 Règlement mis à jour au 21 janvier 2014 MISE A JOUR DU REGLEMENT DU CONCOURS AU 21 JANVIER 2014 Le règlement du concours

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION

Plus en détail

CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015

CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES SARTHOISE DE TALENT REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015 CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT Dépôt des candidatures au plus tard le 17 juillet 2015 Article 1 - Objet : Le concours SARTHOISE DE TALENT est mis en place

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat : SARL PreludeIDS Technologies DOSSIER DE CANDIDATURE 2007 - Page 1 FICHE SIGNALETIQUE QUI ETES VOUS? Raison sociale : PreludeIDS Technologies

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Université de Rennes 1

Université de Rennes 1 Journée CUME 13 Mai 2005 Le WIFI ou plus globalement, les accès nomades pour les étudiants Thierry Bédouin 1 Plan de la présentation : L'Université de Rennes 1 en quelques mots Le contexte «WIFI» et étudiant

Plus en détail

Conduite des missions avec Mioga2

Conduite des missions avec Mioga2 Conduite des missions avec Mioga2 10 ans d'évolution d'un Extranet collaboratif sécurisé Présentation de Viktor Horvath info@alixen.fr L'ingénierie des Logiciels Libres La société Alixen fondée en 2002

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT DOFIN : Corrections d anomalies DOFIN : Avis de dépôts avec Office 365 DOFIN : Conciliation des chèques provenant de Mozaïk-Finances DOFIN WEB : Ajustements pour

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique

Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique ARTICLE 1 : OBJET DU CONCOURS S Les Trophées de l Économie Numérique mettent à l'honneur le savoir-faire et les

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Acte de candidature. 11 es Trophées SPORSORA du Marketing Sportif 2015

Acte de candidature. 11 es Trophées SPORSORA du Marketing Sportif 2015 Acte de candidature 11 es Trophées SPORSORA du Marketing Sportif 2015 Sponsor de l année Stratégie marketing d un détenteur de droits Activation autour d un événement sportif Traitement éditorial et innovation

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE Lundi 23 mars 2015 5 e NUIT DE L ENTREPRISE NUMERIQUE «Les technologies à travers la performance de l entreprise et l amélioration de la vie de ses collaborateurs» DOSSIER DE CANDIDATURE 1 Vos coordonnées

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 PORT@D Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 Table des matières Introduction... 1 Qu'est-ce qu'une machine virtuelle :... 2 Installation des prérequis...

Plus en détail

CONCOURS DE CONSEIL JURIDIQUE

CONCOURS DE CONSEIL JURIDIQUE CONCOURS DE CONSEIL JURIDIQUE Présentation du concours : Le Concours de conseil juridique organisé par l'association MediaDroit a pour but de placer ses participants dans le rôle d'un conseiller juridique.

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail