[ Sécurisation des canaux de communication

Dimension: px
Commencer à balayer dès la page:

Download "[ Sécurisation des canaux de communication"

Transcription

1 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec]

2 Table des matières 1. Utilisation du protocole IPsec Modes IPsec Stratégies IPsec prédéfinies Planification de l'authentification IPSec Filtres IPsec Utilisation des stratégies IPsec Etude de cas Contrôle des acquis Utilisation du protocole IPsec IPSec offre les types de sécurité ci-dessous. : Authenticité et intégrité des données Les en-têtes AH garantissent l'authentification, l'intégrité et la protection contre la retransmission à la fois pour l'en-tête IP et pour la charge de données que transporte le paquet. L'en-tête IP et les données sont lisibles, mais ils sont protégés contre les modifications pendant la transmission sur le réseau. Formatrice BENSAJJAY FATIHA Page 2

3 Le protocole IPSec assure l'authentification des ordinateurs impliqués dans une transmission de données, mais pas des utilisateurs qui transmettent les données. Cryptage des données Seul le protocole ESP assure la confidentialité des données par le cryptage du contenu du paquet IP. Ce protocole vous permet aussi d'assurer uniquement l'intégrité et l'authenticité (et non la confidentialité), ce qui en fait un protocole très semblable à AH. Il n'est pas en mesure de protéger l'en-tête IP contre une modification ; en revanche, AH protège au moins les informations d'adresse de l'en-tête IP. Vous pouvez utiliser le protocole ESP seul ou avec AH. Protection contre la retransmission et la modification d'adresses Les formats AH et ESP offrent, dans chaque paquet, des numéros de séquence qui sont vérifiés à la réception du paquet. Le destinataire sait alors que les paquets n'ont pas été capturés et ne sont pas retransmis par un pirate. Sans cette protection, certains ordinateurs et applications sont exposés à une attaque de retransmission, c'est-à-dire que le pirate tente d'y accéder à l'aide de paquets capturés lorsqu'un utilisateur légitime accède au système. 2. Modes IPsec Formatrice BENSAJJAY FATIHA Page 3

4 3. Stratégies IPsec prédéfinies 4. Planification de l'authentification IPSec Formatrice BENSAJJAY FATIHA Page 4

5 5. Filtres IPsec 6. Utilisation des stratégies IPsec Formatrice BENSAJJAY FATIHA Page 5

6 7. Etude de cas Scénario1 Vous êtes consultant pour une grande entreprise dont le service de comptabilité est centralisé ; les consultants peuvent télécharger les feuilles de présence à l'aide d'une application Web. Tout le personnel du service de comptabilité communique avec le serveur du service à l'aide de divers logiciels, notamment, un logiciel de comptabilité, le logiciel Web pour les feuilles de présence, le partage des fichiers génériques de Windows. Configuration requise La direction souhaite que le trafic réseau soit protégé en cas de communication avec le serveur du service de comptabilité. Elle demande en particulier les éléments ci-dessous : _Toutes les informations des feuilles de présence des consultants doivent être cryptées pour les transmissions effectuées depuis les ordinateurs clients vers le serveur du service de comptabilité. _ Les consultants doivent pouvoir communiquer avec le serveur du service de comptabilité uniquement par l'intermédiaire de la page Web des feuilles de présence. Ils ne doivent pas être autorisés à se connecter au serveur du service de comptabilité à l'aide d'autres protocoles. _ Toutes les transmissions effectuées entre les ordinateurs du service de comptabilité et son serveur doivent être protégées par cryptage. Questions et réponses 1. Quel protocole IPSec devez-vous utiliser pour les communications du personnel du service de comptabilité avec le serveur de ce service? Utilisez le protocole ESP pour ces communications, parce qu'il faut crypter toutes les données circulant entre le service de comptabilité et le serveur de ce service. 2. Quelle structure d'unités d'organisation faut-il prévoir dans le service d'annuaire Active Directory pour réussir le déploiement IPSec souhaité? Deux unités d'organisation sont nécessaires : une pour le serveur Comptabilité et l'autre pour les ordinateurs du service de comptabilité. Attribuez la stratégie Sécuriser le serveur (nécessite la sécurité) à la première et la stratégie Client (en réponse seule) à la seconde. 3. Quelle méthode d'authentification garantirait que seuls les membres reconnus du domaine participent à la connexion IPSec et offrent un échange sécurisé d'informations d'identification, tout en exigeant un minimum de configuration? L'authentification Kerberos répondrait à ces exigences. L'authentification avec certificat répondrait également aux exigences de sécurité ; il faudrait toutefois distribuer des certificats d'ordinateur à tous les clients qui communiquent avec le serveur Comptabilité. 4. Quelle forme de cryptage devez-vous définir afin de répondre aux exigences de sécurité pour les consultants? Formatrice BENSAJJAY FATIHA Page 6

7 Les services Web du serveur Comptabilité doivent être configurés pour utiliser le protocole SSL en vue du cryptage de toutes les transmissions. 5. Quelle configuration IPSec devez-vous appliquer au serveur Comptabilité pour vous assurer que tous les clients ont accès au logiciel Web utilisé pour les feuilles de présence? Le serveur Comptabilité doit être configuré avec un filtre IPSec qui accepte le trafic HTTP ou HTTPS sans avoir recours au cryptage IPSec ESP. En effet, ce dernier mode de cryptage n'est pas nécessaire car le protocole SSL applique un cryptage au niveau de la couche Application. Scénario2 Objectif : Dans cet exercice, vous allez analyser le déploiement IPSec de l'entreprise afin de savoir s'il répond aux critères définis. Le service financier est protégé du reste du réseau de l'entreprise à l'aide d'un pare-feu interne. Ce pare-feu a été implémenté pour s'assurer qu'un accès limité est accordé au serveur de bases de données du service financier en raison de la nature confidentielle de toutes les données du service. Il limite le nombre d'ordinateurs autorisés à tenter de se connecter au serveur de fichiers du service financier. Le schéma ci-dessous représente le réseau. Actuellement, seul le personnel de l'équipe d'audit est autorisé à se connecter au serveur de bases de données du service financier à l'aide du pare-feu. Les clients utilisent un programme client SQL qui établit la connexion à Microsoft SQL Server grâce à une connexion au port TCP En raison des inquiétudes suscitées par les informations demandées par les vérificateurs, il a été décidé de crypter toutes les données qui traversent le pare-feu lorsque les connexions concernent le serveur de bases de données du service financier. Formatrice BENSAJJAY FATIHA Page 7

8 Dans le schéma précédent, tout le trafic réseau du segment du service financier est crypté par ESP IPSec. L'accès au bureau du service financier est protégé par un système de sécurité reposant sur des lectures de la rétine. Configuration proposée La configuration ci-dessous a été proposée afin d'assurer la sécurité de toutes les transmissions vers le segment de réseau du service financier ou provenant de celui-ci. - Le serveur de bases de données du service financier se trouve dans une unité d'organisation Active Directory dédiée. La stratégie de groupe est appliquée à l'unité d'organisation pour attribuer la stratégie IPSec suivante afin de protéger les transmissions provenant du segment de réseau du service financier : - Les ordinateurs du service financier se trouvent dans l'unité d'organisation dotée de la stratégie IPSec suivante définie au sein de la stratégie de groupe : - Les ordinateurs des vérificateurs se trouvent dans une unité d'organisation dotée de la stratégie IPSec suivante définie au sein de la stratégie de groupe : Formatrice BENSAJJAY FATIHA Page 8

9 - Les règles suivantes ont été configurées sur le pare-feu interne en vue de protéger le trafic allant vers le réseau du service financier ou provenant de celui-ci : Critères de conception 1. Quels sont, en termes de sécurité, les risques de cette configuration? Tout le trafic provenant des ordinateurs d'audit et se dirigeant vers le serveur de bases de données du service financier est crypté à l'aide du protocole IPSec. Le cryptage de tout le trafic autorise toutes les connexions au serveur de bases de données du service financier par l'intermédiaire du pare-feu. En effet, ce dernier est configuré pour laisser passer toutes les transmissions IKE et ESP. Un autre risque potentiel est que toute personne qui utilise un ordinateur du service d'audit puisse se connecter au serveur de bases de données du service financier si les autorisations ne sont pas paramétrées pour restreindre l'accès en fonction de l'id de l'utilisateur. Cette situation est due au fait que la stratégie IPSec est attribuée à l'ordinateur et non pas à l'utilisateur. 2. Comment pouvez-vous vous assurer que seuls les protocoles voulus traversent le pare-feu en direction du serveur de bases de données du service financier? Le protocole du filtre de la stratégie IPSec de l'unité d'organisation du service d'audit doit être configuré sur TCP 1433 plutôt que pour fournir le cryptage à tous les protocoles. Avec cette configuration, le cryptage n'est appliqué qu'aux transmissions vers la base de données SQL du serveur de bases de données du service financier, et non à tous les protocoles. Formatrice BENSAJJAY FATIHA Page 9

10 3. Dans l'hypothèse où les transactions sur le serveur de bases de données du service financier sont nombreuses, comment pouvez-vous améliorer les performances du processeur de ce serveur? Les performances du serveur de bases de données du service financier peuvent être améliorées en installant une carte d'interface réseau qui prend en charge IPSec. Le cryptage IPSec est confié à la carte réseau, ce qui allège la tâche du processeur. 8. Contrôle des acquis 1. Citez certains coûts liés à l'implémentation du cryptage réseau. Voici certains coûts liés à l'implémentation du cryptage réseau : perte potentielle de productivité (en cas d'oubli de la carte à puce à la maison), conception et tests, diminution possible des performances, administration, formation des utilisateurs, service d'assistance, capacité réduite de filtrage des paquets des protocoles cryptés. 2. Quels certificats sont nécessaires pour garantir la sécurité des communications Web? Un certificat serveur est essentiel au serveur Web pour assurer la sécurité des communications Web. Les certificats clients peuvent également servir à l'authentification des utilisateurs qui accèdent à un site Web sécurisé. 3. Comment devez-vous déployer la stratégie IPSec pour vous assurer que tous les ordinateurs clients Windows 2000 utilisent le protocole IPSec sur demande? La stratégie Client (en réponse seule) doit être déployée au niveau du domaine pour garantir que tous les ordinateurs clients répondent à une demande IPSec. 4. Les stratégies IPSec ci-dessous ont été définies. Sur tous les sites, la stratégie Serveur (demandez la sécurité) a été attribuée. Dans le domaine, la stratégie Client (en réponse seule) a été attribuée. Dans l'unité d'organisation Domain Controllers, la stratégie Serveur (nécessite la sécurité) a été attribuée. Sur le contrôleur de domaine du service d'ingénierie, la stratégie Client IPSec (en réponse seule) a été attribuée à la stratégie locale. Quelle stratégie IPSec est attribuée au contrôleur de domaine du service d'ingénierie qui se trouve à l'emplacement par défaut? La stratégie IPSec Sécuriser le serveur (nécessite la sécurité) est attribuée au contrôleur de domaine du service d'ingénierie car toute la stratégie de groupe est attribuée dans l'ordre suivant : stratégie locale, stratégie de site, stratégie de domaine et stratégie d'unité d'organisation. Formatrice BENSAJJAY FATIHA Page 10

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Déploiement des clients par GPO

Déploiement des clients par GPO Fiche technique AppliDis Fiche IS00126 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia ou des membres du programmes Partenaires

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2012 Planification, déploiement, dépannage

Les stratégies de groupe (GPO) sous Windows Server 2012 Planification, déploiement, dépannage Introduction 1. Avant-propos 13 2. Introduction 14 3. À propos du livre 15 3.1 L'aspect technique 16 3.2 L'organisation des informations 17 3.3 Le public concerné 17 4. Les changements et nouveautés de

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Windows 2000 Server WebSite : Contact : http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Shellfire L2TP IPSec Windows Vista

Shellfire L2TP IPSec Windows Vista Installation VPN Shellfire L2TP IPSec Windows Vista Ce tutoriel te montre comment facilement installer ton VPN Shellfire du type L2TP IPSec sous Windows Vista. Sommaire 1. Données et fichiers nécessaires...2

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Copiez avant de continuer l i386 Windows 2003 en local sur le poste (sous d : pour l exemple)

Copiez avant de continuer l i386 Windows 2003 en local sur le poste (sous d : pour l exemple) Page 1 sur 9 Pour commencer la migration il faut connaître celui qui à le rôle FSMO de schéma. Sur ce serveur il faudra exécuter la commande..\i386\adprep /forestprep Puis sur les contrôleurs maitres il

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Déploiement des clients par GPO

Déploiement des clients par GPO Fiche technique AppliDis Fiche IS00126 Version 1.07 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia ou des membres du programmes Partenaires

Plus en détail

Copyright Crypto-sud 2011 1 POINTAGE DU PERSONNEL CRYPTO-SUD

Copyright Crypto-sud 2011 1 POINTAGE DU PERSONNEL CRYPTO-SUD 1 POINTAGE DU PERSONNEL CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE (Terminal de pointage électronique) p5 Hébergement Web «back office» p6 Fonctionnement p7 La gestion «back office» p8 Sécurité

Plus en détail

Internet Information Services 6.0 Windows 2003

Internet Information Services 6.0 Windows 2003 Internet Information Services 6.0 Windows 2003 I : Installation de IIS 6.0 Par défaut le service IIS n est pas installé. Il vous faudra donc installer se service afin par la suite de paramétrer le site.

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

Service de dépôts directs ACH (SDP)

Service de dépôts directs ACH (SDP) Service de dépôts directs ACH (SDP) Association canadienne des paiements Description des fichiers de crédit de format ACP-005 Version 9 Septembre 2013 Banque Royale du Canada 2013 : Tous droits réservés.

Plus en détail

Catalogue formations 2005. www.cogitar.com

Catalogue formations 2005. www.cogitar.com Catalogue formations 2005 www.cogitar.com Infrastructure de base Technologies 2003/2000 SEMINAIRES SUR L ADMINISTRATION D UN RESEAU MICROSOFT WINDOWS 2003 Cette série de séminaires est organisée autour

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau

Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Travaux pratiques 9.2.7 Dépannage à l aide d utilitaires réseau Objectifs Utiliser les utilitaires réseau et l interface graphique utilisateur du routeur intégré pour déterminer les configurations des

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail