[ Sécurisation des canaux de communication

Dimension: px
Commencer à balayer dès la page:

Download "[ Sécurisation des canaux de communication"

Transcription

1 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec]

2 Table des matières 1. Utilisation du protocole IPsec Modes IPsec Stratégies IPsec prédéfinies Planification de l'authentification IPSec Filtres IPsec Utilisation des stratégies IPsec Etude de cas Contrôle des acquis Utilisation du protocole IPsec IPSec offre les types de sécurité ci-dessous. : Authenticité et intégrité des données Les en-têtes AH garantissent l'authentification, l'intégrité et la protection contre la retransmission à la fois pour l'en-tête IP et pour la charge de données que transporte le paquet. L'en-tête IP et les données sont lisibles, mais ils sont protégés contre les modifications pendant la transmission sur le réseau. Formatrice BENSAJJAY FATIHA Page 2

3 Le protocole IPSec assure l'authentification des ordinateurs impliqués dans une transmission de données, mais pas des utilisateurs qui transmettent les données. Cryptage des données Seul le protocole ESP assure la confidentialité des données par le cryptage du contenu du paquet IP. Ce protocole vous permet aussi d'assurer uniquement l'intégrité et l'authenticité (et non la confidentialité), ce qui en fait un protocole très semblable à AH. Il n'est pas en mesure de protéger l'en-tête IP contre une modification ; en revanche, AH protège au moins les informations d'adresse de l'en-tête IP. Vous pouvez utiliser le protocole ESP seul ou avec AH. Protection contre la retransmission et la modification d'adresses Les formats AH et ESP offrent, dans chaque paquet, des numéros de séquence qui sont vérifiés à la réception du paquet. Le destinataire sait alors que les paquets n'ont pas été capturés et ne sont pas retransmis par un pirate. Sans cette protection, certains ordinateurs et applications sont exposés à une attaque de retransmission, c'est-à-dire que le pirate tente d'y accéder à l'aide de paquets capturés lorsqu'un utilisateur légitime accède au système. 2. Modes IPsec Formatrice BENSAJJAY FATIHA Page 3

4 3. Stratégies IPsec prédéfinies 4. Planification de l'authentification IPSec Formatrice BENSAJJAY FATIHA Page 4

5 5. Filtres IPsec 6. Utilisation des stratégies IPsec Formatrice BENSAJJAY FATIHA Page 5

6 7. Etude de cas Scénario1 Vous êtes consultant pour une grande entreprise dont le service de comptabilité est centralisé ; les consultants peuvent télécharger les feuilles de présence à l'aide d'une application Web. Tout le personnel du service de comptabilité communique avec le serveur du service à l'aide de divers logiciels, notamment, un logiciel de comptabilité, le logiciel Web pour les feuilles de présence, le partage des fichiers génériques de Windows. Configuration requise La direction souhaite que le trafic réseau soit protégé en cas de communication avec le serveur du service de comptabilité. Elle demande en particulier les éléments ci-dessous : _Toutes les informations des feuilles de présence des consultants doivent être cryptées pour les transmissions effectuées depuis les ordinateurs clients vers le serveur du service de comptabilité. _ Les consultants doivent pouvoir communiquer avec le serveur du service de comptabilité uniquement par l'intermédiaire de la page Web des feuilles de présence. Ils ne doivent pas être autorisés à se connecter au serveur du service de comptabilité à l'aide d'autres protocoles. _ Toutes les transmissions effectuées entre les ordinateurs du service de comptabilité et son serveur doivent être protégées par cryptage. Questions et réponses 1. Quel protocole IPSec devez-vous utiliser pour les communications du personnel du service de comptabilité avec le serveur de ce service? Utilisez le protocole ESP pour ces communications, parce qu'il faut crypter toutes les données circulant entre le service de comptabilité et le serveur de ce service. 2. Quelle structure d'unités d'organisation faut-il prévoir dans le service d'annuaire Active Directory pour réussir le déploiement IPSec souhaité? Deux unités d'organisation sont nécessaires : une pour le serveur Comptabilité et l'autre pour les ordinateurs du service de comptabilité. Attribuez la stratégie Sécuriser le serveur (nécessite la sécurité) à la première et la stratégie Client (en réponse seule) à la seconde. 3. Quelle méthode d'authentification garantirait que seuls les membres reconnus du domaine participent à la connexion IPSec et offrent un échange sécurisé d'informations d'identification, tout en exigeant un minimum de configuration? L'authentification Kerberos répondrait à ces exigences. L'authentification avec certificat répondrait également aux exigences de sécurité ; il faudrait toutefois distribuer des certificats d'ordinateur à tous les clients qui communiquent avec le serveur Comptabilité. 4. Quelle forme de cryptage devez-vous définir afin de répondre aux exigences de sécurité pour les consultants? Formatrice BENSAJJAY FATIHA Page 6

7 Les services Web du serveur Comptabilité doivent être configurés pour utiliser le protocole SSL en vue du cryptage de toutes les transmissions. 5. Quelle configuration IPSec devez-vous appliquer au serveur Comptabilité pour vous assurer que tous les clients ont accès au logiciel Web utilisé pour les feuilles de présence? Le serveur Comptabilité doit être configuré avec un filtre IPSec qui accepte le trafic HTTP ou HTTPS sans avoir recours au cryptage IPSec ESP. En effet, ce dernier mode de cryptage n'est pas nécessaire car le protocole SSL applique un cryptage au niveau de la couche Application. Scénario2 Objectif : Dans cet exercice, vous allez analyser le déploiement IPSec de l'entreprise afin de savoir s'il répond aux critères définis. Le service financier est protégé du reste du réseau de l'entreprise à l'aide d'un pare-feu interne. Ce pare-feu a été implémenté pour s'assurer qu'un accès limité est accordé au serveur de bases de données du service financier en raison de la nature confidentielle de toutes les données du service. Il limite le nombre d'ordinateurs autorisés à tenter de se connecter au serveur de fichiers du service financier. Le schéma ci-dessous représente le réseau. Actuellement, seul le personnel de l'équipe d'audit est autorisé à se connecter au serveur de bases de données du service financier à l'aide du pare-feu. Les clients utilisent un programme client SQL qui établit la connexion à Microsoft SQL Server grâce à une connexion au port TCP En raison des inquiétudes suscitées par les informations demandées par les vérificateurs, il a été décidé de crypter toutes les données qui traversent le pare-feu lorsque les connexions concernent le serveur de bases de données du service financier. Formatrice BENSAJJAY FATIHA Page 7

8 Dans le schéma précédent, tout le trafic réseau du segment du service financier est crypté par ESP IPSec. L'accès au bureau du service financier est protégé par un système de sécurité reposant sur des lectures de la rétine. Configuration proposée La configuration ci-dessous a été proposée afin d'assurer la sécurité de toutes les transmissions vers le segment de réseau du service financier ou provenant de celui-ci. - Le serveur de bases de données du service financier se trouve dans une unité d'organisation Active Directory dédiée. La stratégie de groupe est appliquée à l'unité d'organisation pour attribuer la stratégie IPSec suivante afin de protéger les transmissions provenant du segment de réseau du service financier : - Les ordinateurs du service financier se trouvent dans l'unité d'organisation dotée de la stratégie IPSec suivante définie au sein de la stratégie de groupe : - Les ordinateurs des vérificateurs se trouvent dans une unité d'organisation dotée de la stratégie IPSec suivante définie au sein de la stratégie de groupe : Formatrice BENSAJJAY FATIHA Page 8

9 - Les règles suivantes ont été configurées sur le pare-feu interne en vue de protéger le trafic allant vers le réseau du service financier ou provenant de celui-ci : Critères de conception 1. Quels sont, en termes de sécurité, les risques de cette configuration? Tout le trafic provenant des ordinateurs d'audit et se dirigeant vers le serveur de bases de données du service financier est crypté à l'aide du protocole IPSec. Le cryptage de tout le trafic autorise toutes les connexions au serveur de bases de données du service financier par l'intermédiaire du pare-feu. En effet, ce dernier est configuré pour laisser passer toutes les transmissions IKE et ESP. Un autre risque potentiel est que toute personne qui utilise un ordinateur du service d'audit puisse se connecter au serveur de bases de données du service financier si les autorisations ne sont pas paramétrées pour restreindre l'accès en fonction de l'id de l'utilisateur. Cette situation est due au fait que la stratégie IPSec est attribuée à l'ordinateur et non pas à l'utilisateur. 2. Comment pouvez-vous vous assurer que seuls les protocoles voulus traversent le pare-feu en direction du serveur de bases de données du service financier? Le protocole du filtre de la stratégie IPSec de l'unité d'organisation du service d'audit doit être configuré sur TCP 1433 plutôt que pour fournir le cryptage à tous les protocoles. Avec cette configuration, le cryptage n'est appliqué qu'aux transmissions vers la base de données SQL du serveur de bases de données du service financier, et non à tous les protocoles. Formatrice BENSAJJAY FATIHA Page 9

10 3. Dans l'hypothèse où les transactions sur le serveur de bases de données du service financier sont nombreuses, comment pouvez-vous améliorer les performances du processeur de ce serveur? Les performances du serveur de bases de données du service financier peuvent être améliorées en installant une carte d'interface réseau qui prend en charge IPSec. Le cryptage IPSec est confié à la carte réseau, ce qui allège la tâche du processeur. 8. Contrôle des acquis 1. Citez certains coûts liés à l'implémentation du cryptage réseau. Voici certains coûts liés à l'implémentation du cryptage réseau : perte potentielle de productivité (en cas d'oubli de la carte à puce à la maison), conception et tests, diminution possible des performances, administration, formation des utilisateurs, service d'assistance, capacité réduite de filtrage des paquets des protocoles cryptés. 2. Quels certificats sont nécessaires pour garantir la sécurité des communications Web? Un certificat serveur est essentiel au serveur Web pour assurer la sécurité des communications Web. Les certificats clients peuvent également servir à l'authentification des utilisateurs qui accèdent à un site Web sécurisé. 3. Comment devez-vous déployer la stratégie IPSec pour vous assurer que tous les ordinateurs clients Windows 2000 utilisent le protocole IPSec sur demande? La stratégie Client (en réponse seule) doit être déployée au niveau du domaine pour garantir que tous les ordinateurs clients répondent à une demande IPSec. 4. Les stratégies IPSec ci-dessous ont été définies. Sur tous les sites, la stratégie Serveur (demandez la sécurité) a été attribuée. Dans le domaine, la stratégie Client (en réponse seule) a été attribuée. Dans l'unité d'organisation Domain Controllers, la stratégie Serveur (nécessite la sécurité) a été attribuée. Sur le contrôleur de domaine du service d'ingénierie, la stratégie Client IPSec (en réponse seule) a été attribuée à la stratégie locale. Quelle stratégie IPSec est attribuée au contrôleur de domaine du service d'ingénierie qui se trouve à l'emplacement par défaut? La stratégie IPSec Sécuriser le serveur (nécessite la sécurité) est attribuée au contrôleur de domaine du service d'ingénierie car toute la stratégie de groupe est attribuée dans l'ordre suivant : stratégie locale, stratégie de site, stratégie de domaine et stratégie d'unité d'organisation. Formatrice BENSAJJAY FATIHA Page 10

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Catalogue formations 2005. www.cogitar.com

Catalogue formations 2005. www.cogitar.com Catalogue formations 2005 www.cogitar.com Infrastructure de base Technologies 2003/2000 SEMINAIRES SUR L ADMINISTRATION D UN RESEAU MICROSOFT WINDOWS 2003 Cette série de séminaires est organisée autour

Plus en détail

Module 8 : Planification d'ipsec et résolution des problèmes

Module 8 : Planification d'ipsec et résolution des problèmes Module 8 : Planification d'ipsec et résolution des problèmes Table des matières Vue d'ensemble 1 Leçon : Compréhension des règles des stratégies par défaut 2 Présentation multimédia : Vue d'ensemble du

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2012 Planification, déploiement, dépannage

Les stratégies de groupe (GPO) sous Windows Server 2012 Planification, déploiement, dépannage Introduction 1. Avant-propos 13 2. Introduction 14 3. À propos du livre 15 3.1 L'aspect technique 16 3.2 L'organisation des informations 17 3.3 Le public concerné 17 4. Les changements et nouveautés de

Plus en détail

Sophos Enterprise Console Guide de démarrage avancé

Sophos Enterprise Console Guide de démarrage avancé Sophos Enterprise Console Guide de démarrage avancé Pour installations distribuées Version du produit : 5.2 Date du document : mars 2015 Table des matières 1 À propos de ce guide...4 2 Planification de

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Version: 5.0 Service Pack: 3 Guide d'administration Publié le 2011-05-03 SWDT487521-1547341-0503113142-002 Table des matières 1 Présentation :

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Vue générale des Certificats et des autorités dans CUCM

Vue générale des Certificats et des autorités dans CUCM Vue générale des Certificats et des autorités dans CUCM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions But des Certificats Définissez la confiance du point

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-08-29 SWD-1645636-0829114747-002 Table des matières 1 Historique

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Plan du cours : Réf. M2194 Durée : 5 jours

Plan du cours : Réf. M2194 Durée : 5 jours Pré-requis : Pour suivre ce cours, les stagiaires doivent avoir suivi le cours 2189 : Planification et maintenance d une infrastructure de réseau Windows Server 2003, ou disposer de connaissances et compétences

Plus en détail

Compréhension de l'utilité d'ipsec et analyse de trame internet

Compréhension de l'utilité d'ipsec et analyse de trame internet Compréhension de l'utilité d'ipsec et analyse de trame internet 1 Environnement Vous disposez d'une machine virtuelle (VirtualBox) sur laquelle est installée Trisquel (GNU/Linux basé sur Ubuntu). Vous

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

FORMATION WS1208 INSTALLATION, CONFIGURATION ET ADMINISTRATION SIMPLE DE WINDOWS SERVER 2012

FORMATION WS1208 INSTALLATION, CONFIGURATION ET ADMINISTRATION SIMPLE DE WINDOWS SERVER 2012 FORMATION WS1208 INSTALLATION, CONFIGURATION ET ADMINISTRATION SIMPLE DE WINDOWS SERVER 2012 Contenu de la formation Installation, Config. et Administration simple de Windows Server 2012 Page 1 sur 5 I.

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Shellfire L2TP IPSec Windows Vista

Shellfire L2TP IPSec Windows Vista Installation VPN Shellfire L2TP IPSec Windows Vista Ce tutoriel te montre comment facilement installer ton VPN Shellfire du type L2TP IPSec sous Windows Vista. Sommaire 1. Données et fichiers nécessaires...2

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

GlobalViewer Enterprise

GlobalViewer Enterprise IP Link GlobalViewer Enterprise Logiciel de gestion des ressources sur serveur Aucunes connaissances en programmation requises Pilotage, planification et contrôle des salles dans toute l'entreprise par

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec

Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec Table des matières Vue d'ensemble 1 Présentation du protocole IPSec 2 Implémentation du protocole IPSec 7 Configuration du

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

terra CLOUD SaaS Exchange Manuel Version : 05/

terra CLOUD SaaS Exchange Manuel Version : 05/ terra CLOUD SaaS Exchange Manuel Version : 05/ Sommaire 1 Introduction... 3 1.1 Configuration de base du Pack SaaS Exchange... 3 2 Conditions préalables à l'accès... 3 2.1 Conditions préalables à l'accès

Plus en détail