Principales applications de Linux en sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Principales applications de Linux en sécurité"

Transcription

1 Principales applications de Linux en sécurité Journée du Logiciel Libre Montpellier - 22 Novembre 2002 Denis Ducamp Hervé Schauer Consultants - (c) Hervé Schauer Consultants / Stéphane Aubert / Denis Ducamp Plan de la présentation Pourquoi utiliser les logiciels libres en sécurité Les principales applications de Linux en sécurité Passerelle d accès à Internet Filtrage IP, Web, DNS, messagerie, NIDS Les consultants en sécurité Les services de sécurité Les administrateurs Les réseaux bureautiques Les postes de travail sécurisés Conclusion Les fonctions de sécurité de Linux privilèges comptabilité chiffrement de partitions FreeS/Wan Les patches de durcissement du noyau et les distributions sécurisées Openwall, grsecurity bastille-linux, Stack-Guard, Owl

2 HSC Cabinet de consultants en sécurité Unix, Windows, TCP/IP et Internet depuis consultants Expérience de la sécurité Unix depuis 1987 Expérience de la sécurité Internet depuis 1991 Expérience de la sécurité Windows depuis 1997 Veille en vulnérabilités vendue depuis Juin 1997 Veille technologique et stratégique de l actualité en sécurité vendue depuis Janvier à 8 conférences internationales par an Blackhat, CanSecWest, Defcon, Eurosec, IETF, ISSE, RSA, SANS, Usenix... Types de prestations Études Installations Investigations et enquêtes après incident Analyses, audits et tests d intrusion Formations Tutoriels HSC et le logiciel libre Contribution à Sendmail (01/1992) Rediffusion de la conférence des BBS LINUX.FR en newsgroup resif.info.linux (01/1993) Création de la hiérarchie de news fr. et de fr.comp.os.linux (04/1993) Dossier Unix sur PC de Tribunix (07/1993) Installation en clientèle du premier 386BSD (1994) Installation en clientèle du premier Linux (01/1995) Présentations et formations en français Formation Sendmail (1992) Formation Bind (1992) Présentations de PGP (1994), ssh, SSL, Apache avec certificats Sensibilisation à l intérêt du logiciel libre en sécurité (1997) Tutoriel sécurité Linux dans le cadre de Linux-Expo (1999) Formation Postfix (1999), (support de cours en ligne) Formation Sécurité Linux (1999), (support de cours en ligne) Publication de logiciels libres Babelweb, Filterrules, Nstreams, XML-logs, PktFilter, etc.

3 Pourquoi utiliser le libre en sécurité La sécurité est devenue un énorme enjeu commercial : Les logiciels commerciaux de sécurité sont réalisés de la même façon que ceux ne traitant pas de sécurité : impératifs commerciaux, pression marketing... Les logiciels libres sont réalisés sans pression Un des énormes avantages : lisibilité du code source : Est relu par des experts Est corrigé rapidement A l inverse les logiciels propriétaires : Ne permettent pas la relecture du code source (pas de peer review) Les corrections ne sont pas toujours immédiates Pourquoi (2/4) La pérennité des logiciels est très importantes : les logiciels libres SONT pé rennes : Sendmail, Bind... *BSD, Linux... Apache, Squid, IPFilter... Dès que le logiciel a un intérêt, il est repris si son créateur arrête A l inverse, les logiciels propriétaires : Security Router, BorderGuard de NSC... Le Firewall de Matra... La documentation est très fournie : Linux Documentation Project, FreeBSD Handbook, OpenBSD FAQ... Documentation Apache

4 Pourquoi (3/4) La lisibilité du code nous montre que : Le code est bien écrit Le code est modulaire Le code est relu par beaucoup de personnes (cf mailing lists) Le code est bien documenté La qualité du code est souvent supérieure : IPFilter / Firewall commerciaux Pourquoi (4/4) Attention, en sécurité il FAUT se tenir au courant! Les correctifs doivent être appliqués dès leur parution : Les problèmes de sécurité sont souvent publiés avec une exploitation de vulnérabilité, corriger le problème rapidement c est éviter des ennuis futurs Les logiciels libres sont tous des Unix (même non officiellement), soit 30 ans d expérience. Aucun autre système n a été autant attaqué, relu, corrigé, amélior é...

5 Standards Les logiciels libres respectent les standards : entre autre IETF. Ce n est pas le cas de tous les logiciels propriétaires Le respect des standards est la seule façon d assurer l interopérabilité à tous les niveaux Le standard : IP : assure la cohérence de l Internet, la communication. C est la base. Les piles IP des logiciels libres sont les meilleures (4.4BSD et dérivés, Linux) Pour les passerelles de sécurité Filtrage IP Filtrage évolué netfilter est "stateful" Analyse de session analyse de protocoles pour ouverture dynamique de ports Traduction d adresse dont masquage d adresse, redirection de port et relayage transparent Filtrage IP au niveau applicatif tcpwrapper, xinetd

6 Pour les passerelles de sécurité Accès au Web Cache Web sous Linux (SQUID) Relais applicatifs de sécurité sous Linux (NSM, FWTK, Delegate) Bases d authentification et de droits Pour les passerelles de sécurité Serveur WEB Serveur Web sous Linux (Apache) Possibilité de rajouter un relais inverse filtrant (Apache) devant tout serveur web sensible filtrage des requêtes (mod_eaccess / mod_rewrite) Support du chiffrement et de l authentification forte (mod_ssl + OpenSSL)

7 Pour les passerelles de sécurité Serveurs DNS serveurs DNS public et privés sous Linux (BIND) démons tournant sous une identité non privilégiée et restreints dans une cage (chroot) Pour les passerelles de sécurité Serveur de messagerie Serveur de courrier électronique : Postfix et Popa3d démons conçus de façon sécurisée (chaînes, ressources...) avec séparation des privilèges (non privilégié, restreint...) Pour une grosse organisation ce serveur ne fait que relais vers l intérieur Protège de l Internet les serveurs internes et les anti-virus SMTP-TLS permet de protéger la confidentialité sur Internet par exemple entre 2 entités distinctes ou avec un "Road Warrior" : relayage activé par authentification forte stunnel : encapsulation SSL protection du trafic (confidentialité, authentification, intégrité) authentification forte réciproque

8 Pour la sécurité du mail Serveurs de mail sous Linux Sendmail (www.sendmail.org) Postfix : serveur de messagerie sécurisé (www.postfix.org) Serveur POP3/APOP ou IMAP Filtrage de spam : spamassassin (www.spamassassin.org) Clients sous Linux Gros volume (ex: call center) Traitement automatique : procmail et/ou scripts perl Mutt (www.mutt.org) - avec intégration de la cryptographie : PGP (www.pgpi.com) GnuPG (www.gnupg.org) Pour les passerelles de sécurité Détection d intrusion et supervision Détection d attaque / d intrusion (Snort, Shadow) gestion d alertes : Prelude contrôle d intégrité : Tripwire, AIDE VPN IPsec (FreeS/Wan) Supervision de réseaux (Trinux)

9 Pour les consultants en sécurité Fiabilité, souplesse et configuration Aucun problème bloquant Sécurité des données sur les disques Sécurité du courrier électronique (gros volume) Jamais de perte de courrier Pour les tests d intrusion Changement d adresse IP sans réamorçage Écoute du réseau avec des "sniffers" Nombreux programmes d exploitation disponibles Facilité de création de datagrammes IP (en C ou perl) Pour accélérer les audits Pas de clicodrome superflu Pour l indépendance Pour les services sécurité Mêmes raisons que les consultants Le service sécurité doit être le plus libre possible Gérer quotidiennement la journalisation Développer ses propres scripts Détecter les attaques et les dysfonctionnements Utilisation possible de Snort, Prélude et Shadow ( Refaire ce que font les consultants Maintenir un niveau de sécurité élevé Utilisation de nessus (www.nessus.org), nmap (+V), hping et whisker Faire régulièrement des tests de vulnérabilités

10 Pour les administrateurs L administrateur peut : Sécuriser (vraiment) une machine Automatiser de nombreuses tâches (mise à jour...) Gérer un grand parc de machines en toute sécurité et à distance OpenSSH (www.openssh.com) SSH (www.ssh.com) SSF-128 (http://perso.univ-rennes1.fr/bernard.perrot/ssf/) Centraliser la journalisation de son parc de machines Le poste d administration doit être sécurisé Laissez aux administrateurs la possibilité d utiliser Linux! Même pour gérer un parc de machines sous d autres systèmes ( Pour les réseaux bureautiques Sécurité des serveurs de fichiers et d impression Utilisation de Samba (www.samba.org) Très bonne intégration Mise en place rapide Serveur sécurisé et fiable Très bonnes performances Haute disponibilité (disques RAID) Administration légère et distante Pas de réamorçage intempestif But : remplacer les PDC et BDC (PDC et BDC : contrôleurs de domaines)

11 Pour des postes de travail sécurisés Linux peut être utilisé sur les postes de travail Un VRAI filtre IP par poste Sur les postes de développement Sécurité et centralisation des sources (CVS+SSH) Utilisation possible de PAM PAM : Pluggable Authentication Module Authentification par mots de passe, Opie, S/Key, Radius, LDAP, Token physique, biométrie... Peu de problèmes de virus Bonne séparation utilisateur/administrateur Conclusion Linux mal utilisé est dangereux L utilisation de Linux pour la sécurité est loin d être ridicule ni marginale Système et couches réseau fiables Filtrage IP Rapidité de parution des correctifs Disponibilité de nombreux programmes dédiés à la sécurité Ne pas oublier les autres Unix Libres FreeBSD, NetBSD, OpenBSD Linux est de plus en plus utilisé!...

12 Fonctions sécurité de Linux les privilèges la comptabilité le chiffrement de partitions IPSec Privilèges Sur un système Unix classique le compte root (UID égal à 0) possède tous les droits Si un programme a besoin d un privilège alors le processus devra avoir l identité de root Les privilèges (capabilities) partitionnement des privilèges du compte root (UID = 0) en droits unitaires Depuis le noyau 2.2 aucune référence à l UID d un processus est faite seul l ensemble de ses privilèges effectifs est consulté basé sur le draft POSIX e "POSIX capabilities" mis en oeuvre sur d autres plates-formes : Irix, AIX, HP/UX... Actuellement associés seulement aux processus support au niveau du système de fichiers en cours de développement Destiné aux administrateurs avancés

13 Comptabilité Enregistrement automatique par le noyau des ressources utilisées par chaque processus lors de leurs terminaisons date de création utilisateur propriétaire nom de la commande utilisation de la mémoire terminal contrôlé temps processeur utilisé nombre d entrées/sorties réalisées Les statistiques sont effectuées dans le but de refacturation Les données brutes permettent de détecter des choses anormales le serveur web qui discute en irc le serveur de messagerie qui télécharge des "warez" Nécessite de se développer ses propres scripts d analyse Chiffrement de partitions Patch noyau disponible sur Un seul patch en 2.2 : kernel-int Deux patches en 2.4 : CryptoAPI + kernel-int CryptoAPI est en standard dans le noyau Les autres projets comme kernel-int, FreeS/Wan, etc. peuvent alors être compilés sans recompilation du noyau Un périphérique virtuel est associé à une partition ou à un fichier un mot de passe sert à générer une clé de chiffrement ce qui est écrit dans le périphérique virtuel est chiffré avant écriture dans la partition réelle. Algorithmes disponibles : AES (aka Rijndael), MARS, RC6, Serpent, Twofish, 3DES, Blowfish, CAST5, GOST, IDEA, RC5, NULL, DES et DFC MD5, SHA1, RIPEMD160, SHA256, SHA384 et SHA512

14 FreeS/Wan Patch noyau disponible sur Compatible Linux 2.2 et 2.4 Services de chiffrement et d authentification au niveau IP AH, ESP, IKE (démon IKE : Pluto) Pas encore intégré dans IPv6 VPN et "Road Warriors" Opportunistic Encryption Super FreeS/WAN X.509 Digital Certificates NAT Traversal etc. Pour les autres Unix Libres : Kame (Free&NetBSD), OpenBSD (natif) et pipsecd (Linux, *BSD) Patches de durcissement du noyau Restriction des droits des utilisateurs sur des systèmes sensibles Limiter les appels systèmes pouvant être utilisés Spécifier les données sensibles (récupérables ou non) Donner certains privilèges à certains utilisateurs administrateurs Modification du noyau systématique

15 Projet Openwall par Solar Designer - noyaux et ( en beta) 4 options de durcissement Pile non exécutable Restrictions de /tmp Restrictions de /proc Existence des fichiers 0, 1 et 2 Protège de l exécution de code installé sur la pile et le retour dans la libc Ne protège pas contre d autres débordements (tas, portes dérobées) restreint /tmp et /proc contre des attaques locales en dénis de service ou vol d information Intéressant sur les machines exposées ne dispense pas de correctement configurer les applications exécution sous une identité non privilégiée, mise en cage... aucun impact côté performances et compatibilité. grsecurity par Brad Spengler - - noyaux 2.4.x 6 groupes d options de durcissement Buffer Overflow Protection (Openwall et PAX) Access Control Lists (démon obvadm nécessaire) Filesystem Protections Kernel Auditing Executable Protections Network Protections Protège contre l exécution de code installé dans la pile et le tas contre le retour dans la libc restreint /tmp, /proc, les processus en cage journalise certains appels systèmes dans certaines conditions ajoute de l aléa pour contrer certaines attaques Intéressant sur les machines les plus sensibles déjà correctement configurées Les coûts système et humains peuvent être importants

16 Distributions sécurisées bastille-linux - script de durcissement d un système Linux/Solaris/HP-UX destiné originellement aux universités et établissements éducatifs modifie des droits d accès et des options de configurations d applications Stack-Guard - patch au compilateur gcc pour générer du code auto-immune aux débordements de tampon dans la pile complémentaire à la pile non exécutable et à l audit de code inutile dans le cas d application vulnérables aux bogues de formats Immunix OS = RedHat recompilée avec Stack-Guard inclue une protection contre les bogues de formats permet seulement d attendre la correction officielle Distribution sécurisée : Owl par Solar Designer - revue proactive de code source pour plusieurs types de vulnérabilités logicielles privilégie les applications correctement conçues avec séparation des privilèges : OpenSSH, postfix, popa3d, vsftpd sont audités les morceaux de code exécutés avec des privilèges supérieurs à ceux d un simple utilisateur traitant typiquement des données obtenues au travers du réseau correspondant à : beaucoup des bibliothèques système tous les programmes SUID/SGID tous les démons et services réseau utilise de la cryptographie "forte" dans ses composants coeur autres : applications de politique de sécurité vérification proactive des mots de passe avec "pam_passwdqc" expiration de mots de passe et de comptes contrôle d accès basé sur les adresses réseau vérification d intégrité ("mtree")

17 Conclusion En sécurité, il faut conseiller le logiciel libre comprendre ce qui se passe gagner son autonomie répondre aux besoins spécifiques obtenir la transparence Les logiciels libres apportent de la sécurité Le logiciel libre est crucial pour la sécurité

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002 Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Exemples d outils libres déployés pour des objectifs de sécurité cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche Département SSI Suresnes, FRANCE JIA 2005, Sfax 9 fév. 2005

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Sécurité et Linux. Sylvain Zongo Cédric Blancher 11 mai 2003

Sécurité et Linux. Sylvain Zongo <zongos@zcp.bf> Cédric Blancher <blancher@cartel-securite.fr> 11 mai 2003 Sécurité et Linux Sylvain Zongo Cédric Blancher 11 mai 2003 Outline 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux Tour d horizon

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr> OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration est f o E Y R O L L E S JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET Linux Administration PRÉAMBULE...P-1 Progression pédagogique... P-2 MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques d UNIX...1-2 L historique

Plus en détail

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

Durcissement du noyau Linux

Durcissement du noyau Linux Durcissement du noyau Linux l utile et le futile dans le patch grsecurity RÉSIST 28 janvier 2002 par Denis Ducamp - HSC Toulouse Denis.Ducamp@hsc.fr - http://www.hsc.fr/ Denis.Ducamp@groar.org - http://www.groar.org/

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - [2ième édition]

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - [2ième édition] Chapitre 1 Introduction A. La certification LPI 22 1. Intérêt de la certification 22 2. La certification LPI en quelques points 22 3. Le programme de la certification LPI 22 a. Niveau 1 22 b. Niveau 2

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ARCHITECTURE DE RESEAU SECURISEE avec filtrages

ARCHITECTURE DE RESEAU SECURISEE avec filtrages ARCHITECTURE DE RESEAU SECURISEE avec filtrages http://www.urec.cnrs.fr/securite/articles/archi.reseau.pdfpdf 17/5/2000 Jean-Luc Archimbaud Architecture sécurisée Jean-Luc Archimbaud CNRS/UREC 1 L Internet

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Consultant et Formateur - Unix/Linux/Open Source

Consultant et Formateur - Unix/Linux/Open Source Consultant et Formateur - Unix/Linux/Open Source Quelques exemples de mes formations Unix-Linux : Les bases indispensables Programmation shell : Scripts Unix-Linux Langage Perl : Scripts Unix-Linux-Microsoft

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux...

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux... Table des matières Préface à la première édition française...xiii Préface...xv Partie I S amuser et être productif avec Linux...1 1. Introduction à Linux...3 À propos de ce livre... 5 Qui utilise Linux?...

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

Session N : 5 Relais de messagerie sécurisé et libre

Session N : 5 Relais de messagerie sécurisé et libre Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer

Plus en détail

Le projet OpenBSD : Développement d un système sûr

Le projet OpenBSD : Développement d un système sûr Le projet OpenBSD : Développement d un système sûr Matthieu Herrb & Louis Bertrand Septembre 2002 Le projet OpenBSD / RéSIST - septembre 2002 1 Introduction OpenBSD (http://www.openbsd.org/) est un système

Plus en détail

Note technique. Recommandations de sécurité relatives à un système GNU/Linux

Note technique. Recommandations de sécurité relatives à un système GNU/Linux P R E M I E R M I N I S T R E Secrétariat général Paris, le 27 juillet 2012 de la défense et de la sécurité nationale N o DAT-NT-002/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

La sécurité des Réseaux Partie 4 Sécurité Système

La sécurité des Réseaux Partie 4 Sécurité Système La sécurité des Réseaux Partie 4 Sécurité Système Fabrice Theoleyre Enseignement : INS Lyon / PE Recherche : Laboratoire ITI / INS Lyon Introduction Programmation Buffer overflow SQL injection Failles

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Solutions Linux 2004 SSLTunnel : Un VPN tout terrain

Solutions Linux 2004 SSLTunnel : Un VPN tout terrain HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solutions Linux 2004 SSLTunnel : Un VPN tout terrain Alain Thivillon

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

SpamAssassin. Réunion RÉSIST Université des Sciences Sociales Toulouse - 25 novembre 2002. Denis Ducamp Hervé Schauer Consultants - http://www.hsc.

SpamAssassin. Réunion RÉSIST Université des Sciences Sociales Toulouse - 25 novembre 2002. Denis Ducamp Hervé Schauer Consultants - http://www.hsc. SpamAssassin Réunion RÉSIST Université des Sciences Sociales Toulouse - 25 novembre 2002 Denis Ducamp Hervé Schauer Consultants - http://www.hsc.fr/ (c) 2002 Hervé Schauer Consultants / Denis Ducamp Plan

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Linux Administration système et exploitation des services réseau (3ième édition)

Linux Administration système et exploitation des services réseau (3ième édition) Gestion du stockage 1. Gestion et configuration des systèmes de fichiers 21 1.1 Gestion des systèmes de fichiers 21 1.1.1 Les systèmes de fichiers courants 21 1.1.2 Les systèmes de fichiers virtuels ou

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie CONTENU PEDAGOGIQUE LPIC-3 Spécialité Expert Sécurité (LPI 301 et LPI 303) La certification LPIC-3 est le point culminant du programme des certifications du LPI. Elle valide les compétences nécessaires

Plus en détail

Projet «[VPN Redondant]»

Projet «[VPN Redondant]» Projet «[VPN Redondant]» 10 janvier 2006 Historique des révisions Date Version Description Auteur 11 octobre 2005 1.0 Création du document Guillaume Coqueblin 26 octobre 2005 1.1 Révision Guillaume Coqueblin

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 3ième édition

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 3ième édition Chapitre 1 Introduction A. La certification LPI 22 1. Intérêt de la certification 22 2. La certification LPI en quelques points 22 3. Le programme de la certification LPI 22 a. Niveau 1 22 b. Niveau 2

Plus en détail

Les VPN à la Délégation Aquitaine et Poitou-Charentes

Les VPN à la Délégation Aquitaine et Poitou-Charentes Les VPN à la Délégation Aquitaine et Poitou-Charentes Roland Dirlewanger CNRS- Délégation Aquitaine et Poitou-Charentes Esplanade des Arts et Métiers - BP 105 33405 TALENCE CEDEX rd@dr15.cnrs.fr 2 Le contexte

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Immeuble ACTYS/1 Avenue l'occitane BP 67303 31673 LABEGE CEDEX contact@itrust.fr Tel: 09.80.08.36.12

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Les techniques de tunnels VPN

Les techniques de tunnels VPN Les techniques de tunnels VPN Roland Dirlewanger CNRS - Délégation Aquitaine-Limousin Esplanade des Arts et Métiers 33402 TALENCE CEDEX Roland.Dirlewanger@dr15.cnrs.fr Sommaire Généralités Trois solutions

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail