Introduction. A qui s'adresse ce dossier? Guide de lecture. Les outils de filtrage d'url

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. A qui s'adresse ce dossier? Guide de lecture. Les outils de filtrage d'url"

Transcription

1 Les outils de filtrage d URL Arnaud Bauer CNAM 2003

2 Introduction En 2003, selon IDC 1, 272 millions d'employés ont accès à Internet. Face à cette croissance et à cette démocratisation de l'accès Internet, les entreprises cherchent à gérer et à contrôler la navigation Internet. En effet, comme toutes nouvelles technologies, l'utilisation d'internet peut dévier de son cadre initial. Certaines statistiques sont éloquentes (Source Internet) : Durant la période de travail 9h à 17h, on constate : - 70% du trafic pornographique (Source Internet) - 30 à 40% des sites visités sont non professionnels (Source IDC) - 60% des achats en ligne sont effectués (Source Nielsen/Netratings) En fonction du type de site Web, de l'heure, du demandeur et de la politique interne, l'entreprise souhaite adapter l'utilisation d'internet par ses employés. De son coté, le particulier souhaite aussi protéger sa famille lorsque celle-ci navigue à Internet. Les outils dits de "Filtrage d'url" ou "Filtrage de contenu" ont été conçus dans ce sens. Dans le monde de l'informatique, ces technologies sont regroupées sous l'appellation, "Employee Internet Management". A qui s'adresse ce dossier? Bien que rédigé dans le cadre de l'unité de valeur CNAM - Ingénieur en informatique, ce document a été écrit dans le but d'être compris par les non experts et intéressants pour ceux qui connaissent le monde de l'informatique et de l'internet. Guide de lecture L'objet de ce dossier est d'expliquer de manière précise et en termes simples comment fonctionnent les outils de filtrage d'url, quels en sont les enjeux ainsi que les produits disponibles sur le marché. 1 IDC : Cabinet de conseil et d études sur les marchés des technologies de l information CNAM - Ingénieur Page 2/43

3 Sommaire Introduction 2 A qui s'adresse ce dossier? 2 Guide de lecture 2 Chapitre 1 - Internet en quelques mots 5 Définitions 5 INTERNET = INTER-NETwork (Inter-réseaux) 5 Quelques chiffres 6 Réglementer Internet - Est-ce possible? 6 Pourquoi restreindre l'accès à Internet? 7 Objectifs 7 Législation 8 Chapitre 2 - Le filtrage d'url 10 Comment filtrer? 11 Contexte 11 Gestion de profils 11 Architecture sans authentification 11 Architecture avec authentification 11 Les techniques 11 Filtrage statique défini par l'administrateur 11 Liste blanche (White list) : 11 Liste noire (Black list) : 11 Filtrage des extensions de fichiers 11 Quelle est l'efficacité du filtrage statique? 12 Filtrage par thème 13 Les thèmes 13 Mise à jour de la base de données 13 Quelle efficacité? 13 Filtrage de contenu 13 Comment cela fonctionne-t-il? 13 Quelle efficacité? 13 Filtrage de contenu visuel 14 Autres types de filtrage 15 Blocage des adresses non résolues 15 Les normes d évaluation de contenu des sites Internet 15 Le barême d'étiquetage RSACi 15 Qu'est-ce que le système PICS? 16 Définition 16 Comment ca marche? 16 Les arguments pour l auto-étiquettage des sites par les auteurs 16 Listes CyberYES / CyberNOT 17 Définition 17 CyberYES 17 CyberNOT 17 Le projet NetProtect 18 A quel niveau filtrer? 20 Filtrage sur le point d'accès à Internet 20 Proxy URLF (URL Filtering - Filtrage d'url) 20 Fonction proxy 20 Fonction URL Filtering (Filtrage d'url) 21 Autres fonctions possibles 22 Routeur filtrant 23 Le protocole ICAP (Internet Content Adaptation Protocol) 23 CNAM - Ingénieur Page 3/43

4 Quels sont les objectifs du protocole ICAP? 23 Application de ICAP au filtrage d'url 23 Exemple de dialogue entre un proxy et un serveur de filtrage en ICAP 23 Filtrage sur le poste client 25 Offre grand public : Le filtrage parental 25 Filtrage professionnel 25 Comment ca marche? 25 Chapitre 3 - Les produits du marché 26 Filtrage sur point d'accès Internet 27 Symantec Web Security (anciennement appelé I-Gear) 28 Content Filtering with Blue Coat Systems 29 WebSense Internet Filtering 30 Webwasher 33 TrendMicro Interscan WebManager 33 Squidguard (Gratuit - Axé sur les sites à caractères pornographiques) 33 Watsoft Gatefilter (couplé à Wingate) 35 Network appliance Smartfilter (couplé à au proxy Netcache) 36 Surfcontrol Web filter 37 8E6 R How it Works 39 Comparatif 40 Filtrage sur poste client 41 AOL Parent Filter 41 Mac Afee Internet Filter 41 Symantec 41 Conclusion 42 Sites de référence 43 CNAM - Ingénieur Page 4/43

5 Chapitre 1 - Internet en quelques mots Définitions INTERNET = INTER-NETwork (Inter-réseaux) Comme son nom l'indique, INTERNET est un ensemble de réseaux interconnectés afin de permettre l'accès à des ordinateurs à n'importe quel point du globe. Ce n'est pas un réseau géré par une seule entité administrative, une seule société, ou un seul gouvernement mais il est constitué de la jointure de plusieurs réseaux sous la responsabilité d'opérateurs informatique du monde entier. De ce fait, il en est difficile d'avoir un œil sur les ordinateurs qui y sont raccordés, de savoir qui y est connecté et ce qui est mis à disposition. Avant de commencer, définissons les termes clés d'internet : Qu'est-ce qu'un site Web? Un site web (ou site Internet) est un endroit sur Internet où l'on peut trouver des informations, des images, des fichiers Physiquement, c'est un répertoire d'un ordinateur connecté à Internet. Pour accéder à cette machine, il faut connaître son adresse (c'est-à-dire son URL - Uniform Ressource Locator). Cette adresse est sous la forme Qu'est-ce qu'un moteur de recherche? Si vous ne connaissez pas l'adresse d'un site mais que vous savez ce que vous cherchez, il existe des sites Internet, appelés moteurs de recherche, permettant de trouver les sites Internet parlant de ce que vous recherchez. Les plus connus sont Google (http://www.google.fr), Altavista (http://www.altavista.fr), Ces "moteurs de recherche" parcourent en permanence Internet et mémorisent les mots présents dans les pages disponibles sur Internet. Ainsi, lorsque vous recherchez des informations sur un thème, le moteur de recherche vous renvoie les sites ayant des mots en rapport avec ce thème. CNAM - Ingénieur Page 5/43

6 Quelques chiffres En octobre 2002, on dénombrait un peu plus de 35 millions de sites Internet. Ci-dessous, un extrait d'article trouvé sur le net parlant du "cyber-sexe": Source : [ ] Si vous tapez sexe ou pornographie, le Net vous offrira pages de porno dont en Anglais et en Français. Fin 1999, au hit parade des mots les plus cliqués en France, arrivait dans l'ordre : sexe, sexe gratuit, gros seins, MP3 (moteur pour sites musicaux), zoophilie, gay, puis emploi, musique. Sur sites pornos répartis dans le monde, 200 sites professionnels sont Français sites amateurs. A ce nombre on ajoutera les "espaces d'expression libre" et une foule de sites où se côtoient rarement le meilleur et plus souvent le pire. Le Net est même devenu le salon préféré des pédophiles qui y papotent et tripotent dans la plus grande discrétion et des pervers en tous genres. On a retrouvé le Paradis perdu, c'était le Cybersexe où l'homme et la Femme, peuvent croquer les fruits défendus. [ ] Réglementer Internet - Est-ce possible? CNAM - Ingénieur Page 6/43

7 Pourquoi restreindre l'accès à Internet? Objectifs Ne pas saturer le lien raccordant l'entreprise à Internet : Pour pouvoir être raccordée à Internet, l'entreprise s'adresse à un "Fournisseur d'accès à Internet" (ou FAI) et souscrit un contrat louant ainsi une "ligne réseau" possédant une taille définie et fixe. La "bande passante" (taille du lien loué) étant proportionnelle au prix payé par l'entreprise, cette dernière souhaite que son utilisation reste professionnelle. L'accès sans restriction à Internet est souvent accompagné d'effets que l'entreprise ne recherche pas. Les employés sont tentés d'utiliser l'accès Internet de l'entreprise (souvent plus rapide qu'à leur domicile), pour effectuer des téléchargements de plusieurs dizaines voire centaines de méga-octets (Logiciels, musique au format MP3, films ). Il en résulte que l'utilisation professionnelle de l'accès Internet est très perturbé. Réduire la part d'utilisation d'internet consacré à l'usage privé : Comme indiqué au paragraphe précédent, l'entreprise, en règle général, souscrit un accès Internet afin d'accéder à des informations, ressources ou outils plus simplement. Selon certains instituts de sondage, 50 % des utilisateurs reconnaissent passer plus d'une heure par jour sur Internet à des fins non professionnelles. Consommation de Internet aux différents moments de la journée Avant 6h 6h-8h 8h-10h 10h-12h 12h-14h 14h-18h 18h- 20h Horaires 20h- 22h30 Après 22h30 CNAM - Ingénieur Page 7/43

8 France : fréquence de connexions en millions d'internautes par lieu d'accès Pages vues par mois A domicile Au travail Dans d'autres lieux Tous les jours ou presque : les assidus 52% 45% 8% Plus d'une fois par mois : les réguliers 44% 47% 65% Une fois par mois et moins souvent : les occasionnels 4% 8% 27% Total 100% 100% 100% Information trouvée sur le site : Vingt minutes de navigation Internet à des fins personnelles par jour, peut coûter à une société de 100 personnes, au bout d une semaine, jusqu à 8000 dollars (à raison de 50 dollars par heure et par employé). Réserver l'accès Internet à l'accès à certains sites : Certaines entreprises se raccordent à Internet afin de bénéficier de certains services moins chers (Exemple : Le Minitel) ou uniquement accessible par ce biais. Ainsi, en souscrivant un accès Internet, elles veulent aussi empêcher leurs employés d'accéder à d'autres sites. Interdire l'accès à certains sites ou à certains types de site : être en conformité par rapport à la morale de l'entreprise. Beaucoup de virus entrent sur les réseaux d entreprises par le biais de services de messagerie Web (Type ou du fait de téléchargement de fichiers. Référence : Législation Dans certains cas, notamment les entreprises ou institutions qui offrent un moyen d'accès à Internet à des mineurs, il est obligatoire d'avoir un filtrage d'url permettant de les empêcher d'aller sur des sites à caractère pornographique ou appelant à la violence. Il est également interdit aux entreprises quelles qu'elles soient d'offrir un accès à des images à caractère pédophile (notamment). Si de telles images sont récupérées sur Internet et diffusées en interne, l'entreprise (donc ses dirigeants) est légalement responsable. L'article suivant est l'article du code pénal, section 5 : de la mise en péril des mineurs. "Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu'en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d'un tel message, est puni de trois ans d'emprisonnement et de F d'amende lorsque ce message est susceptible d'être vu ou perçu par un mineur. Lorsque les infractions prévues au présent article sont soumises par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables." CNAM - Ingénieur Page 8/43

9 Qu en est-il de la responsabilité des hébergeurs? Le 13 juin 2001 a été présenté, en Conseil des Ministres un projet de loi sur la société de l'information. Les hébergeurs et fournisseurs d'accès ne sont pas tenus à une obligation générale de surveillance des contenus véhiculés sur les réseaux Les hébergeurs sont susceptibles d'engager leur responsabilité civile s'ils ne retirent pas un contenu dont ils ont effectivement connaissance du caractère manifestement illicite Le juge dispose de moyens renforcés pour faire cesser la mise à disposition de contenus illicites Les fournisseurs d'accès et les opérateurs de cache ne peuvent voir engager leur responsabilité du fait de contenus qu'ils se bornent à transmettre ou à stocker temporairement CNAM - Ingénieur Page 9/43

10 Chapitre 2 - Le filtrage d'url Pour répondre aux besoins cités dans le chapitre précédent ("Pourquoi filtrer?"), les sociétés, déjà spécialisées dans les outils sécurisant et optimisant les accès Internet, ont mis au point des systèmes analysant le comportement des utilisateurs sur Internet. Ce chapitre se propose d'étudier le fonctionnement de ces outils et leur implantation dans le réseau de l'entreprise. On trouve deux types d'implantation : Le plus répandu dans les entreprises est le filtrage sur le point d'accès Internet. Point de passage obligatoire pour les utilisateurs souhaitant accéder à Internet, il soumet les employés à un filtrage obligatoire associés à une politique de sécurité définie par les administrateurs du réseau de l'entreprise. Le filtrage d'url ne s'adressant pas qu'aux professionnels, il est possible d'implémenter des logiciels de filtrage d'url sur le poste accédant à Internet. Cette solution est préconisée pour les professionnels utilisant des postes directement raccordés à Internet par le biais d'un modem ou pour les particuliers sur leur ordinateur familial. CNAM - Ingénieur Page 10/43

11 Comment filtrer? Contexte Gestion de profils Dans le cadre d'un filtrage sur un point d'accès Internet, deux modes sont possibles : avec ou sans authentification. Architecture sans authentification Dans ce type d'architecture, les personnes navigant sur Internet ne s'authentifie pas. Par conséquent, il ne peut y avoir qu'une seule politique de filtrage pour l'ensemble de la société. Architecture avec authentification Dans ce type d'architecture, le logiciel de filtrage d'url demande à l'utilisateur de saisir un code utilisateur pour pouvoir accéder à Internet. Il est donc possible au niveau du logiciel de filtrage d'url, d'adapter les règles d'interdiction ou d'autorisation en fonction de la personne/ ou du groupe auxquelles elle appartient. Les techniques Filtrage statique défini par l'administrateur Grâce à au filtrage statique, l'administrateur de l'accès Internet peut autoriser ou refuser l'accès à : - des sites bien précis (http://www.xxx.org) - des répertoires particuliers de sites (http://www.xxx.org/photos) - des pages de sites précises (http://www.xxx.org/toto.html) - des domaines entiers (xxx.org) Pour cela, on utilise les termes "liste blanche" et "liste noire". Liste blanche (White list) : L'administrateur définit une liste de sites accessibles par les employés. Liste noire (Black list) : Avantage : Réduit efficacement l'usage de l'accès Internet Inconvénients : - Diminue l'intérêt d'internet comme source importante d'information - Si le site autorisé renvoie sur un autre site non explicitement autorisé, l'utilisateur n'aura pas accès à l'information (Exemple : renvoie vers www2.toto.fr). L'administrateur définit une liste de sites interdits Avantage : Permet de filtrer les accès des sites particulièrement gourmand en bande passante (Suivi boursier comme ou des sites de recrutement de la concurrence. Inconvénients : - Ne permet de filtrer par thème Filtrage des extensions de fichiers CNAM - Ingénieur Page 11/43

12 Certains outils de filtrage d'url permettent d'empêcher le téléchargement de fichiers par analyse de leur extension. Exemple : Interdire le téléchargement de : - fichier.exe,.eip,.hqx => Risque de virus - fichier.avi,.mov,.mpeg,.mp3 => Risque de saturation de bande passante Quelle est l'efficacité du filtrage statique? CNAM - Ingénieur Page 12/43

13 Filtrage par thème Les fournisseurs de solutions de filtrage d'url propose en général un service complémentaire de recensement et de classification des sites Internet par thème. Il est donc possible à l'administrateur de définir des listes blanches et/ou noires, non plus par rapport à des sites particuliers mais par rapport à des thèmes. Les thèmes Alcool/Tabac Finance Intolérance Immobilier Sexe/Information Armes Crime Jeux/Casino Recherche d'emploi Religion Sexe/Services Drogue Humour Informations Sexe/Actes Voyages Distraction/Sports Chat (IRC) Sciences occultes Sexe/lingerie Vehicules Distraction/Jeux Mail Automédication Sexe/Nudité Violence Un thème peut être découpé en sous-thèmes permettant un fitrage encore plus adapté. Par exemple, si vous ne souhaitez autoriser que les sites parlant du sexe mais sur le plan de la prévention, c'est possible en autorisant seulement le thème Sexe/Information. Le nom des catégories n'est pas standardisé. Mise à jour de la base de données De plus, il n'existe pas une base unique de recensement/classification des sites Internet. Besoin de classification des sites Web Quelle efficacité? Pendant longtemps, ces listes étaient gérées par des sociétés/groupes américains. Filtrage de contenu Le filtrage de contenu est aussi appelé "Filtrage par dictionnaire". Comment cela fonctionne-t-il? Le logiciel de filtrage d'url est équipé d'un ou de plusieurs dictionnaires (en général un par langue). Chaque mot du dictionnaire se voit attribué un poids. Ainsi, en faisant la somme des poids des mots d'une page HTML, on est capable de déterminer si son contenu est autorisé ou refusé. Le système de calcul tient compte du contexte dans lequel les mots sont utilisés, c'est à dire qu'il tient compte des associations de mots pour augmenter ou diminuer la taille de la page Tout comme les listes d'url répertoriés par thème, ces dictionnaires doivent être souvent mis à jour. Exemple : Quelle efficacité? CNAM - Ingénieur Page 13/43

14 Filtrage de contenu visuel Le filtrage de contenu peut être basé sur un filtrage par analyse des images téléchargées. Ci-dessous un schéma de fonctionnement trouvé sur le site fournisseur d une solution de filtrage (Image Filter). CNAM - Ingénieur Page 14/43

15 Autres types de filtrage Blocage des adresses non résolues Interdiction de pages associées à des serveurs Web ne possédant pas de non de domaine. En effet, si il est simple de raccorder un serveur à Internet, il est un peu plus long d'obtenir un nom de domaine. Ce type de filtrage permet un accès Exemple : Les normes d évaluation de contenu des sites Internet Le barême d'étiquetage RSACi L'organisme RSAC (Recreational Software Advisory Council) a été conçu à l'origine pour classer les jeux vidéos afin de permettre aux parents de choisir des jeux vidéos adaptés à leurs enfants. Mais cet organisme a étendu son champ d'action à la classification des contenus Internet et a défini la classification RSACi, gratuite (on parle aussi de vocabulaire RSACi). RSACi a été notamment intégré dans le navigateur Internet Explorer et dans Netscape Navigator. Ce vocabulaire est largement utilisé aux Etats-Unis et en Europe. Il est constitué de 4 catégories, chacune découpée en 5 niveaux. Niveau Violence Nudité Sexe Langue 0 Aucune violence Aucun Aucun Argot inoffensif 1 Combats Tenue révélatrice Baisers passionnés Jurons très modérés 2 Tueries Nudité partielle Attouchement Jurons modérés 3 Tueries sanglantes et détails choquants 4 Violence gratuite et cruelle Nudité de face Nudité de face provocatrice sexuels sans nudité Attouchements sexuels non explicites Activité sexuelle explicite Gestes obscènes Langage grossier et explicite Le RSAC a été transformé en 1999 en ICRA (Internet Content Rating Association). Abandonnant le barème RSACi, l ICRA s appuie maintenant sur le standard PICS (Platform for Internet Content Selection). CNAM - Ingénieur Page 15/43

16 Qu'est-ce que le système PICS? Définition L'acronyme PICS signifie Platform for Internet Content Sélection, soit plate-forme de sélection de contenu sur internet en français. Ce système a été mis au point par le consortium World Wide Web en Il permet d'associer une étiquette décrivant le contenu d'un site et de la lire ensuite pour en faciliter le filtrage. Des organismes ont étiqueté des contenus mais les éditeurs de sites internet ont la possibilité d'auto-étiquetter leur site. Comment ca marche? Dans la page HTML du site Internet, l auteur indique des informations dans des balises spécifiques appelées balises «méta». Ces balises contiennent en général une description du contenu du site que les moteurs de recherche utilisent pour référencer le site. <html> <head> <title>titre de la page</title> <meta name="keywords" lang="fr"content="...,..."> <meta name="description" lang="fr" content="... "> etc... </head> <body>... Contenu de la page... </body> </html> 1. Le robot scrute vos balises meta 2. Il ramène les renseignements au moteur de recherche 3. Le moteur de recherche met à jour son index Les arguments pour l auto-étiquettage des sites par les auteurs Les sites commerciaux, dont le contenu ne pose pas ou peu de problèmes, voudront étiqueter leur site de façon à éviter qu'il ne soit bloqué "par défaut". Quand un parent installe le filtre pour son enfant, il ou elle aura l'option d'accepter ou de refuser "les sites non classifiés." La plupart des sites aspirent à recevoir un maximum de visites pour des raisons publicitaires et autres activités commerciales qui y sont liées. Il serait logique que tous les sites commerciaux soient classifiés (étiquetés), que leur contenu puisse être considéré nuisible ou non. Les opérateurs de sites conçus spécifiquement pour les enfants voudront étiqueter leur site, comme quelques moteurs de recherche construisent leur base de données de "sites qui conviennent aux enfants" en se basant sur les étiquettes ICRA. La majorité des opérateurs de sites "réservés aux adultes" sont en général tout aussi désireux de protéger les enfants que n'importe qui. De plus, étiqueter leur site montre clairement aux gouvernements que le World Wide Web est désireux et capable de se réguler lui-même, plutôt que de voir les lourds organes de législation gouvernementaux décider de ce qui est acceptable et de ce qui ne l'est pas. Sur un plan d'égalité, un site qui porte une étiquette ICRA est plus susceptible de susciter la confiance qu'un site sans étiquette. CNAM - Ingénieur Page 16/43

17 Listes CyberYES / CyberNOT Définition La liste CyberYES est une liste blanche d'urls autorisées et la liste CyberNot est une liste noire d'urls interdites. Ces listes sont utilisées dans le logiciel de filtrage Cyber Patrol de Microsoft. CyberYES La liste CyberYES contient des URLS considérées comme appropriées à un public de jeunes enfants. Les différentes catégories sont les suivantes : Jeux et jouets Art, livres et musique Films et télévision Plein air et sports Animaux domestiques Animaux et dinosaures Vacances et voyages Puzzles et passe-temps Travaux scolaires Bénévolat et entraide Documents de référence Ecoles sur le réseau Parents et enseignants CyberNOT La liste CyberNOT est utilisée par CyberPatrol pour bloquer des sites considérés comme inappropriés pour des mineurs. Les différentes catégories de CyberNot sont les suivantes : La violence et la profanation La nudité partielle ou totale Les actes sexuels Les représentations grossières L'intolérance Les cultes sataniques La drogue Le militantisme et l'extrémisme L'éducation sexuelle Les jeux douteux ou illégaux L'alcool et le tabac CNAM - Ingénieur Page 17/43

18 Le projet NetProtect NetProtect est un projet en partie fondé par la Commission Européenne et appuyé par des sociétés comme EADS Matra Systèmes et Information (France), Matra Global Services (France), Red Educativa (Espagne), Hypertech (Grèce), et Sail Labs (Allemagne). L object de Netprotect est de construire le prototype d un outil capable de filtrer les accès Internet et de prendre en compte le contexte multi-lingue et multi-culturel de la Communauté Européenne. Les différents étapes de réalisation du projet sont les suivantes : - Inventaire des outils et méthodes de filtrage existants sur le marché - Mise au point d un prototype d outil «européen» - Test par des spécialistes et des utilisateurs (parents et professeurs) - Conclusion et préparation à la mise au point du produit CNAM - Ingénieur Page 18/43

19 En Janvier 2002, le prototype du projet a été livré : Ce prototype hébergé dans les locaux de la société Optenet (Espagne) s appuie sur un outil d analyse de texte prenant en compte les langues suivantes : - Grec - Allemand - Français - Espagnol - Anglais et sur un outil d analyse d image (LTU IMAGE FILTER). Le produit final filtrera le matériel pornographique dans cinq langues différentes, ainsi que les contenus violents, criminels et haineux. Il couvrira d'autres protocoles tels que le chat, le courrier électronique et les forums de discussion (newsgroups). Les logiciels de filtrage actuels ont été évalués en respectant un certain nombre de critères différents sans changer la configuration standard des différents logiciels. Aucun des logiciels de filtrage analysés n'a satisfait aux critères de l'étude. CNAM - Ingénieur Page 19/43

20 A quel niveau filtrer? On peut considérer qu'il existe deux endroits où le filtrage d'url est possible. Le premier, le plus utilisé par les entreprises, consiste à filtrer la navigation sur le point d'accès à Internet. Le second, plus à destination du grand public ou entreprise à petits budgets informatiques, est la solution de filtrage au niveau de l'ordinateur. Filtrage sur le point d'accès à Internet Cette solution est souvent celle choisie par les entreprises. Elle permet un filtrage global sur un point unique. Dans cette configuration, deux solutions sont possibles : le proxy filtrant ou le routeur filtrant. Proxy URLF (URL Filtering - Filtrage d'url) Le proxy URLF est un ordinateur effectuant ayant deux responsabilités : Celle de proxy et celle de filtrage d'url. Définissons ces deux fonctions. Fonction proxy Le proxy URLF fournit les services d'un proxy "standard", c'est-à-dire qu'il permet de masquer les postes utilisateurs derrière une machine (ou adresse) unique. Ainsi si une attaque est perpétrée, c'est le proxy qui est visé et non pas le poste utilisateur. Internet Une seule adresse visible opur n poste ayant accès à Internet Zone démilitarisée (DMZ) Pare-feu Proxy Réseau Interne CNAM - Ingénieur Page 20/43

21 Fonction URL Filtering (Filtrage d'url) La fonctionnalité de filtrage d'url couplée à celle du proxy permet de maîtriser les sites accédés et le contenu récupéré. Le proxy jouant le rôle de passerelle entre les utilisateurs et Internet, il voit ce que l'utilisateur demande (l'adresse du site) et le résultat de sa demande (information récupérée d'internet : pages HTML, fichiers, images ) Internet Analyse de l'url Une seule adresse visible opur n poste ayant accès à Internet URL Interdite URL Autorisée Téléchargement de la page demandée Zone démilitarisée (DMZ) Pare-feu Proxy URLF Analyse du résultat Contenu Interdit Contenu autorisé Réseau Interne CNAM - Ingénieur Page 21/43

22 Autres fonctions possibles En complément de ces fonctionnalités, le proxy peut être équipé d'un : cache : il mémorise les informations obtenues d'internet pour pouvoir répondre à la prochaine requête identique sans avoir à se re-connecter au serveur Internet Gain en performance un antivirus : il vérifie les ressources téléchargées (HTML, Scripts, Fichiers, ActiveX ) à la recherche de "codes malicieux" ou "virus". Gain en sécurité Ces fonctions ne sont pas forcément implémentées sur la même machine. Il est possible de chaîner ces outils. On parle alors de "Chaîne de proxy" ou "proxy chaining". Internet Une seule adresse visible opur n poste ayant accès à Internet Zone démilitarisée (DMZ) Pare-feu Antivirus Vérification Virus Proxy URLF Vérification de l'url et du contenu Réseau Interne Ce type d'architecture permet de gagner en sécurité mais au détriment des performances : Lorsqu'un utilisateur formule une requête sur un site Internet : 1 - Le proxy URLF vérifie la validité de la demande - Utilisateur autorisé à naviguer sur Internet - URL autorisé par rapport à la politique de sécurité paramétrée 2 - Le proxy URLF transfère la requête à l'antivirus qui vérifie que celle-ci concorde avec sa politique de sécurité 3 - L'antivirus se connecte au serveur Web demandé et récupère la page demandée (et les objets associés). 4 - L'antivirus vérifie que ce qu'il a récupéré ne contient pas de virus 5 - L'antivirus transfère le résultat au proxy URLF qui vérifie que le contenu de la page est en accord avec la politique de sécurité 6 - Le proxy URLF renvoit la réponse à l'utilisateur. CNAM - Ingénieur Page 22/43

23 Routeur filtrant Un routeur peut aussi faire office d'outil de filtrage d'url. Exemple : La gamme des routeurs Netgear Le protocole ICAP (Internet Content Adaptation Protocol) Le protocole ICAP permet de normaliser le dialogue entre un équipement réseau (comme un proxy) et d'un outil de filtrage (antivirus, filtrage d'url, cache ) dans un réseau IP. Il définit le dialogue entre le proxy et l'outil de filtrage. ICAP a été créé en 1999 par l'icap forum (http://www.i-cap.org). I-CAP forum est né de l'association de Network Appliance (Fournisseur de solutions de cache) et Akamai Technologies. Quels sont les objectifs du protocole ICAP? Pouvoir adapter les contenus récupérés en fonction des utilisateurs finaux Pouvoir créer une norme de dialogue entre les différents outils de filtrage Réduire les ressources utilisés par ce genre de services. Les premières applications de ce protocole sont le filtrage de contenu, le filtrage antivirus, les serveurs de traduction/transcription "à la volée", insertion de automatique de publicité. Application de ICAP au filtrage d'url Le client effectue une requête pour une page Web. Le proxy redirige la demande vers le serveur ICAP qui vérifie que cette demande est valide par rapport aux règles de filtrage. Si celle-ci est valide, le serveur ICAP autorise le proxy à envoyer la requête au serveur cible. Sinon, il modifie la requête initiale pour renvoyer le client vers une page HTML d'erreur. icap://icap.net/service?mode=translate&lang=french Les proxys compatibles ICAP envoient une page HTTP intégrant la requête du client et une proposition de réponse à la requête initiale. Le serveur ICAP analyse et renvoie la page telle quelle ou modifiée. Exemple de dialogue entre un proxy et un serveur de filtrage en ICAP Cet exemple est tiré du document de spécification du protocole ICAP (http://) et a été traduit en français. Requete envoyé par le proxy au serveur ICAP : CNAM - Ingénieur Page 23/43

24 RESPMOD icap://icap.exemple.org/satisf ICAP/1.0 Host: icap.exemple.org Encapsulated: req-hdr=0, res-hdr=137, res-body=296 GET /page.html HTTP/1.1 Host: www. Server-demandé.com Accept: text/html, text/plain, image/gif Accept-Encoding: gzip, compress HTTP/ OK Date: Mon, 10 Jan :52:22 GMT Server: Apache/1.3.6 (Unix) ETag: " ab7-378d415b" Content-Type: text/html Content-Length: Ces informations ont été renvoyés par le serveur Web. 0 Requête ICAP Requête HTTP initiale En-tête HTTP de la réponse proposée Corps HTTP de la réponse proposée Réponse du serveur ICAP après analyse ICAP/ OK Date: Mon, 10 Jan :55:21 GMT Server: ICAP-Server-Software/1.0 Connection: close ISTag: "W3E4R7U9-L2E4-2" Encapsulated: res-hdr=0, res-body=222 HTTP/ OK Date: Mon, 10 Jan :55:21 GMT Via: 1.0 icap.exemple.org (ICAP Example RespMod Service 1.1) Server: Apache/1.3.6 (Unix) ETag: " ab7-378d415b" Content-Type: text/html Content-Length: 92 5c Ces informations ont été renvoyé par le serveur Web et modifié par le serveur ICAP. 0 Réponse du serveur ICAP En-tête HTTP modifiée par le serveur ICAP Corps HTTP modifié par le serveur ICAP CNAM - Ingénieur Page 24/43

25 Filtrage sur le poste client Offre grand public : Le filtrage parental Par défaut l'accès aux sites destinés aux adultes est simple. Internet est un formidable outil d'information et d'éducation pour les enfants. Mais il contient aussi de multiples sites à caractère sexuel, violent ou qui incitent à la haine raciale, à la consommation de drogues Selon une étude européenne menée dans le cadre du projet Dot Safe, 24% des enfants tomberaient accidentellement sur des contenus pornographiques sur le Net. Le "filtrage" ou "contrôle" parental est l'un des outils permettant de protéger les enfants des contenus inadaptés. Ils jouent le rôle de filtre en autorisant l'accès aux pages considérées comme inoffensives mais bloquent les sites qui peuvent choquer l'enfant. Dossier intéressant : Filtrage professionnel Certains produits antivirus sont couplées à des logiciels effectuant du filtrage d'url. Ainsi par le biais d'une administration distante centralisée, la navigation Internet est directement filtrée au niveau des postes utilisateurs. Comment ca marche? Faire un schéma d'architecture au niveau du poste. CNAM - Ingénieur Page 25/43

26 Chapitre 3 - Les produits du marché Dans le cadre de cette étude, nous nous sommes appuyés sur diverses dossiers trouvés sur Internet. Parlons un peu du marché : En 2001, selon IDC, le revenu associé aux outils de filtrage d'url se montait à environ 211 millions de dollars (Revenus des licences). Parts de marché des éditeurs de solutions de filtrage web dans le monde (Source IDC) Parts de marché des éditeurs de solutions de filtrage web dans le monde En 2001 SurfControl 21,9% Websense 17,6% Symantec 7,1% Secure Computing 6,9% N2H2 4,6% Comme au chapitre précédent, nous distinguerons les deux types de solutions, celles destinées à être implémentées sur le point d'accès à Internet et celles destinées au poste client. CNAM - Ingénieur Page 26/43

27 Filtrage sur point d'accès Internet Nous nous sommes intéressés aux produits suivants : Symantec Web Security WebSense Internet Filtering TrendMicro Interscan WebManager Watsoft Gatefilter Surfcontrol Blue Coat Content Filtering Webwasher Squidguard Network appliance Smartfilter 8E6 R2000 CNAM - Ingénieur Page 27/43

28 Symantec Web Security (anciennement appelé I-Gear) Site Web : CNAM - Ingénieur Page 28/43

29 Content Filtering with Blue Coat Systems Site Web : CNAM - Ingénieur Page 29/43

30 WebSense Internet Filtering Editeur : WEBSENSE OS : RedHat Linux, Microsoft Windows NT4, Microsoft Windows 2000, SUN SOLARIS Site Web : Description du fonctionnement : Websense est produit de filtrage d'url qui consiste à faire passer toutes les requêtes de pages Web par un point de contrôle Internet tel qu'un pare-feu, un serveur proxy ou un système de cache. Websense s'intègre à ces points de contrôle pour vérifier chaque demande et déterminer si elle doit être autorisée ou refusée. Websense filtre le contenu Internet en utilisant la base de données Websense Master qui répertorie plus de 3,5 millions de sites en 44 langues. Ces sites comportent plus de 800 millions de pages, organisées en plus de 75 catégories, notamment MP3, jeux de hasard, shopping et contenu pour adultes. On peut choisir de bloquer, autoriser, limiter par le biais de quotas horaires ou par utilisateur/groupe/station de travail/réseau. Intégrations Websense : Websense est compatible avec de nombreux produits sur le marché. La liste complète se trouve sur le site de l'éditeur : D autre part, WebSense utilise le format LDAP standard x509 pour personnaliser les accès (groupe ou utilisateur). D'autres fonctionnalités intéressantes comme la gestion de quotas horaires (définition de plages horaires) permettront une gestion plus fine pour des accès Internet plus spécifiques. WebSense supporte les OS NT, Win 2000, Solaris. Des alertes ou notifications peuvent être générées par mail, alarmes sonores ou visuelles. CNAM - Ingénieur Page 30/43

31 Ces informations concernent les mises à jour de la blacklist ou encore les problèmes de dysfonctionnement du produit. Websense Reporter <=> Logging & Reporting : Websense Reporter constitue un outil de génération de rapports complet et convivial qui permet d'évaluer l'utilisation de l'internet par les salariés de l'entreprise. Rapport sur l'activité Internet (durée de navigation,...) ; Plus de 60 rapports prédéfinis ; Rapports complètements personnalisables ; Planification de la génération et de l'envoi des rapports ; Rapports exportables sous : HTML, WORD, EXCEL. WebCatcher : WebCatcher permet d'optimiser la base de données Websense en fonction des besoins. Les sites visités par les utilisateurs et non reconnus sont automatiquement envoyés à Websense pour être contrôlés. Les sites appropriés sont alors ajoutés à la base de données. La base de données Websense utilise WebCatcher pour s'adapter aux habitudes de navigation de l'entreprise. Base de données Websense Master Elle se compose de 4 catégories et sous-catégories : Coeur de la base : une trentaine de catégories : Avortement, Section pour adultes, Commerce et économie, Drogues, Divertissements, Jeux, Racisme, Religion, Violence,... Premium Group I (PG I) <=> Gestion de la productivité Publicités ; Téléchargements de logiciels gratuits ; Messagerie instantanée ; Groupes et clubs de discussion ; Bourse en ligne ; Sites de navigation rémunérée. Premium Group II (PG II) <=> Gestion de la bande passante Radio et télévision Internet ; Téléphonie Internet ; Partage de fichiers ; Médias diffusés en direct ; Stockage/sauvegarde en réseau de données personnelles. Premium Group III (PG III) <=> filtrage anti-virus Contrôle des scripts (Java Scripts, ActiveX,...). Abonnement La "liste noire" de WebSense est composée de 2.7 millions de sites. Cette liste est mise à jour par téléchargement automatique de la base de données (5000 URLs sont rajoutées/modifiées quotidiennement). Le mode de sélection des URLs repose sur un calcul de coefficient : Un coefficient de redondance est calculé pour une série de mots-clés. Par exemple la recherche de sites appartenant à la catégorie politique, les mots clés les plus explicites pouvant être : extrême/droite/gauche/front/national/communiste/socialiste). Un coefficient est calculé pour tous les mots présents sur le site. Si au moins 80% des mots clés sont présents sur le site Si le coefficient est compris entre 60 et 80%, alors l'url est automatiquement rajoutée dans la liste noire. le site est visité par une équipe de WebSense pour valider l'appartenance ou non à une catégorie. La série de mot-clés dépend de la langue choisie pour le filtrage: Français, Anglais, Russe, Allemand,... Environ 2% d'erreurs sont générés par cette méthode. CNAM - Ingénieur Page 31/43

32 le coefficient est de 60%, les URLs sont visualisées par les équipe de WebSense, ce qui réduit considérablement le risque d'erreur. CNAM - Ingénieur Page 32/43

33 Webwasher Site Web : Il a été développé par une société allemande, du groupe Siemens (spécialisée dans le filtrage d'urls et la suppression des bannières publicitaires). Moins connu, le produit présente des fonctions intéressantes et utilise la technologie ICAP. Les proxy doivent intégrer ce protocole de communication pour supporter WebWasher. Abonnement : L'implémentation de nouvelles URLs à la "liste noire" repose sur la technique DynaBlocator (Filtrage reconnu comme très performant) qui utilise la technique de reconnaissance d'images sur Internet (cf: Cobion). L'outils est indépendant de la langue. On télécharge ensuite automatiquement une mise à jour de la base. TrendMicro Interscan WebManager Site Web : Squidguard (Gratuit - Axé sur les sites à caractères pornographiques) Editeur : Groupe de développeurs [Pal Baltzersen et Lars Erik Haland (Danemark)] OS : Fonctionne sur tous les Linux à condition d'avoir déjà installé le proxy Squid. Site Web : Qu'est-ce que SquidGuard? SquidGuard est un plug-in de Squid. Ce plug-in permet le filtrage d'url, la redirection de requêtes HTTP et la mise en place de contrôles d'accès. SquidGuard est : CNAM - Ingénieur Page 33/43

34 - libre (dans ce cas c'est synonyme de gratuit) - super configurable - extrêmenent rapide - d'installation relativement simple SquidGuard peut être utilisé pour : - bloquer l'accès à des sites référencés comme "illégaux" (porno, xenophobe, pédophile,...) - bloquer l'accès à des URL qui correspondent à une liste d'expressions régulières ou de mots (ex : bloquer les.exe, les.avi,...). - rediriger les sites bloqués vers un script CGI personnalisable (pour avertir l'utilisateur de la raison pour laquelle il ne peut visualiser ce site). - rediriger les utilisateurs non enregistrés vers un formulaire d'enregistrement => simplification de l'administration. - remplacer les bannières de certains sites par des images GIF vides. - faire des règles d'accès selon l'heure, le jour de la semaine,... - toutes les règles précédentes peuvent être gérée par utilisateur ou par groupe d'utilisateurs. Ce que SquidGuard ne peut pas faire : - SquidGuard n'est pas un filtre de contenu... c'est juste un filtre d'url. Ainsi, on ne peut pas faire des règles de filtrage sur le contenu de la page web visualisée. - SquidGuard ne permet pas non plus de faire des filtres sur les scripts contenus dans les pages web (JavaScript, VBscript, ActiveX,...) CNAM - Ingénieur Page 34/43

35 Watsoft Gatefilter (couplé à Wingate) Site Web : CNAM - Ingénieur Page 35/43

36 Network appliance Smartfilter (couplé à au proxy Netcache) Editeur : SMARTFILTER OS : Linux, Microsoft Windows 2000, Microsoft Windows NT, Sun Solaris Site Web : Description du fonctionnement : SmartFilter s'installe sur différents types de serveurs proxy. Toutes les requêtes de pages Web passent d'abord par les process SmartFilter et sont instantanément comparées à la politique de filtrage en place (via le SmartFilter Control List). Les requêtes sont alors acceptées, refusée, différées, redirigées ou acceptées moyennant l'acceptation consciente de l'utilisateur. Options de filtrage : Classements de 2 millions de sites selon 30 catégories ; Gestion des URL et des IP ; Gestion du trafic HTTP et HTTPS ; Possibilité de filtrer sur des mots clef ; Filtrage par tranches horaires/jour de la semaine,... Rapports : Automatisation et planification des rapports ; 11 langues possibles ; Des 10 aines de rapports prédéfinis. Abonnement : Sur simple abonnement, le proxy va automatiquement (ex: 1 fois par semaine) mettre à jour une liste d'urls (10 Millions de sites). Ces sites sont regroupés dans 26 catégories distinctes: (sexe, sport, drogue, politique, humour, violence,..). La "liste noire" d'urls est composée de 2 fichiers - wtcontrol (contient la liste des URLs par catégorie) - wtcntldr (contient les noms de domaines et adresses IP résolues d'urls) Le filtrage d'urls s'appuie sur les noms pleinement qualifiés des URLs ( ) et sur les adresses IP (http:// ). Pour répertorier les "listes noires", SmartFilter travaille avec Rulespace, société spécialisée dans la recherche des URLs sur Internet. SmartFilter utilise des techniques automatisées qui recherchent sur le Web les sites, puis ces derniers sont ensuite visualisés par l'équipe technique afin de décider le blocage d'urls. Quelques URLs sont aussi soumises par des clients souhaitant intégrer des URLs à la "liste noire". L'abonnement est d'une durée de 1, 2 ou 3 an(s) et le prix dépend du nombre d'utilisateurs connectés au proxy puis renouvelable tous les ans. CNAM - Ingénieur Page 36/43

37 Surfcontrol Web filter Site Web : CNAM - Ingénieur Page 37/43

38 8E6 R2000 Site Web : Simply the fastest filtering available At 8e6 we have designed our filtering servers to provide maximum throughput. That's why we are the choice of the largest corporations and school districts. Many filtering technologies cause considerable network slowdown when they are doing their job of filtering Internet access. However, the R2000 is a network server that is placed outside the flow of network traffic to "watch" rather than "stop and check" website requests. The result is virtually no slowdown of network traffic, even in heavy traffic situations. Works in any network configuration 8e6's Ethernet-compatible servers can be integrated in any network with virtually unlimited configuration options. The 8e6 R2000 operates by watching requests on Ethernet networks and easily adapts to any TCP network to handle millions of user requests with no throughput degradation or connection interference. There is no need to reconfigure your browser or router, or modify existing network hardware infrastructure. Ease of Installation If you've got Ethernet, we have your filter. Our multiple installation options allow filtering to take place where and how you want it! Each R2000 comes with full documentation and a user-friendly "Quick Start" guide to make installation quick, easy and reliable. The most effective filtering database A European Commission that invested 7.1 man-years testing Internet filters recently ranked 8e6 "Number 1" worldwide in filtering effectiveness. Our library of categories is one of the oldest and most complete in the filtering industry. Each day a combination of automatic "crawler" technology and human verification seek out, verify and categorize unwanted websites. Each night library updates are downloaded to your R2000 to ensure that the most up-to-date listing of websites is available to filter unwanted content in your installation. Manage Internet Access The 8e6 R2000 manages content access ports that lead to non-work related or offensive sites: Web/FTP - Manages access to websites (HTTP) and file transfer (FTP) requests. Search Engines - Denies searches using pre-selected words within Internet Search Engines Newsgroup (NTTP) - Halts access to inappropriate newsgroups by monitoring all newsgroup requests. TCP Port Blocking - Useful in filtering services such as Napster, RealAudio and RealPlayer. Anonymizers - Blocks public proxy services specifically designed to circumvent filtering solutions, including SafeWeb/TriangleBoy. Custom Profiling The 8e6 R2000's selective filtering option allows you to customize profiles for your installation's needs by first choosing from 8e6 Technologies' extensive library of categorized websites and then by augmenting this with custom sites. The millions of websites in the 8e6 URL database are conveniently categorized into 35 categories that can be selectively blocked. Individual sites can be passed or blocked simply by adding them in the "white list" or "black list" options. This combination of both categories and supplemental lists gives you the most CNAM - Ingénieur Page 38/43

39 flexible solution available. Failsafe Operation Since the R2000 is a stand-alone server operating outside of your network's critical path, its operation does not affect overall network performance. Should the R2000 stop operating for any reason, your network is unaffected. User/Group Profiles Administrators can select different Internet access criteria for individual users or groups of users. This feature allows selected users to access categories or sites that others can not. For example, access to employment and job websites might be blocked for all users except those in the Human Resources department. Remote Control Capability The 8e6 R2000 allows administrators to set up authentication and control screens using standard HTML/CGI for access through a web browser. This allows the R2000's control to be integrated into a network's existing control panels for seamless integration into your current network management structure. Customer Support 8e6 Technologies offers its customers support through our dedicated service technicians. Our trained staff can diagnose and correct your issue quickly and efficiently through phone conversations and direct access to your 8e6 R2000. Supported Features: Plug & Block Invisible, router or firewall mode Unprecedented scalability Denies access to pre-selected Internet Web sites (HTTP); Internet FTP sites (FTP); Internet Newsgroup sites (NNTP); and denies searches using pre-selected words within Internet Search Engines Prevents access to selective ports (services) such as IRC chat, ICQ, Real Video, Real Audio, etc. Automatically filters proxy servers which prevents bypassing the system Integrates with RADIUS module for authenticatio Customizable individual filtering profile for end users VPN capability, supports IP/IP Tunneling Automatic daily library updates of new categorized sites Selective category filtering Selective user/group filtering by IP Individual filtering profiles for dynamic IPs Detailed reporting of Internet usage, by user or by organization Fail-safe routing Supports multiple Access Denied Messag How it Works Filtering technologies are divided into two types: Pass-through (server plug-in based) and Pass-by (standalonebased). Many networks operate in a pass-through environment, that creates "slow" points in the flow of data. Filtering solutions placed within a pass-through environment creates additional speed bumps and even a choke point if network traffic exceeds certain capacity levels. Pass-by solutions such as the R2000 are placed outside the flow of network traffic. It "watches" rather than "stops and checks" Web site requests. The result: no slowdown, even in heavy traffic situations. Most importantly, it doesn't create a point of failure. CNAM - Ingénieur Page 39/43

40 This diagram illustrates the 8e6's Pass-by filtering technology that removes the R2000 from any inclusion in the network connection path. (1) Inappropriate request is sent by user (2) R2000 monitors request as it passes through the hub/switch (3) R2000 matches the request against its database (4) If the website requested finds a match in the database, a TCP reset is sent to the web server to kill the session (request) and a block page is sent to the client Comparatif Produits Société Comp at ICAP Symantec Web Symantec Security Websense Internet Filtering Interscan Manager Trendmicro Squidguard Gatefilter Smartfilter Black List White List Filtrage par mot clé Filtre par extension de fichiers Gestion de profils Websense Watsoft Network Appliance Reporting CNAM - Ingénieur Page 40/43

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

1 -Théorie...2. 2 - Utilisation différente du protocole...3

1 -Théorie...2. 2 - Utilisation différente du protocole...3 Notes: ICAP en milieu Hétérogène Frédéric Bourgeois http://www.traceroot.fr 13 janvier 2005 V 1.0 1 -Théorie...2 1.1 - ICAP...2 1.1.1 -Fonctionnement...2 2 - Utilisation différente du protocole...3 2.1

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Solution logicielle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

Exploiter la connexion Internet de la Freebox 95

Exploiter la connexion Internet de la Freebox 95 CHAPITRE 1 Découvrir l offre ADSL de Free 11 1.1. Introduction et définitions... 12 Qu est-ce qu Internet?... 15 Qu est-ce que l ADSL?... 16 La technologie xdsl... 19 L ADSL et le réseau téléphonique de

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

TP 2 : Recherche sur Internet

TP 2 : Recherche sur Internet TP 2 : Recherche sur Internet 1. But... 1 2. Internet... 2 2.1. Architecture... 2 2.2. Les services d Internet... 2 2.2.1. La messagerie électronique... 3 2.2.2. La Netiquette (Code de bonne conduite sur

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site:

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: MANUEL WORDPRESS Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site: A/ Traitement de la base de données: Pour cette étape, vous aurez besoin au préalable

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Authentification automatique sur La Plateforme collaborative LeadeR y-content Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,

Plus en détail

Tout pour monter son site Web. IUFM de Bourgogne

Tout pour monter son site Web. IUFM de Bourgogne Tout pour monter son site Web IUFM de Bourgogne Pourquoi utiliser les technologies Web? Visible par toutes les plates-formes (PC, Mac, Unix ) Technologies simples et descriptives Contenu principalement

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités Recherche d information sur le réseau internet Les réseaux - Internet : Fonctionnement Débutant Semaine 3! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Le contrôle parental

Le contrôle parental Page 1 sur 9 Le contrôle parental 1/ Dans les moteurs de recherche : Dans le moteur de recherche, par exemple Google, on peut utiliser l option SafeSearch pour filtrer les sites sensibles. Cette option

Plus en détail

BASE DE DONNEES POUR LES COMMUNIQUES DE PRESSE GUIDE DE L'UTILISATEUR

BASE DE DONNEES POUR LES COMMUNIQUES DE PRESSE GUIDE DE L'UTILISATEUR Date : 12/08/2013 Numéro de version: 2.10.0 BASE DE DONNEES POUR LES COMMUNIQUES DE PRESSE GUIDE DE L'UTILISATEUR Date de sortie: 17/09/12 GUIDE DE L'UTILISATEUR RAPID Page: 1 sur 23 Table des matières

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Bien débuter avec le CMS libre Wordpress

Bien débuter avec le CMS libre Wordpress Bien débuter avec le CMS libre Wordpress 1 / 17 Sommaire. Présentation Préparation Installation Configuration de base Quelques plugins utiles Wordpress et référencement La sécurité Pour finir Bibliographie

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

BTS INFORMATIQUE DE GESTION ISE4D SESSION 2010 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS NOIXCOOP ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION ISE4D SESSION 2010 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS NOIXCOOP ÉLÉMENTS DE CORRECTION E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS NOIXCOOP ÉLÉMENTS DE CORRECTION Barème Dossier 1 : Distribution de noix 32 points Dossier 2 : Commercialisation de plants de noyers 16 points Dossier

Plus en détail

Formation Ouverte et A Distance. Pôle compétences FOAD

Formation Ouverte et A Distance. Pôle compétences FOAD OFFRE DE SERVICES QUICKR Pôle de compétences FOAD Formation Ouverte et A Distance Ref : offre_services QR Edit : 1 Rev : 0.0 Pôle compétences FOAD http://foad.orion.education.fr/ Page 1 SOMMAIRE 1 Qu est

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Le filtrage de la navigation Internet : retour d'expérience

Le filtrage de la navigation Internet : retour d'expérience Le filtrage de la navigation Internet : retour d'expérience Contexte Enseignement supérieur 20000 personnes Pourquoi le filtrage? Pour des raisons de débit 30% du débit par des sites non souhaitables Pour

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail