Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Dimension: px
Commencer à balayer dès la page:

Download "Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1"

Transcription

1 Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

2 Introduction Objectifs de la présentation : Tendances et objectifs de la politique de sécurité à l IN2P3. Les journées sécurité et l organisation du groupe sécurité. Les actions pour renforcer la sécurité. Maquettes mises en place dans les sites pilotes. Sécurité Cargèse 2001 Bernard Boutherin 2

3 Tendances Sécurité par rapport quoi? L intérieur? Utilisateurs à comportement dangereux : conviviaux, négligents, entreprenants, nuisibles. Administrateurs débordés. Sécurité Cargèse 2001 Bernard Boutherin 3

4 Tendances Sécurité par rapport quoi? L extérieur? Attaques de plus en plus fréquentes. Automatisation de la détection et de l exploitation de la faille. Le nombre de cibles augmente : exemple du passage du TX au PC LINUX comme poste de travail. La tendance : le vers ou le virus d Unix. Sécurité Cargèse 2001 Bernard Boutherin 4

5 Tendances Les freins à la sécurité Pression des utilisateurs opposés à priori à la mise en place d une politique stricte (donc contraignante). Manque de moyens humains. Topologie, équipements réseau inadaptés. Sécurité Cargèse 2001 Bernard Boutherin 5

6 Tendances Évolution de la sécurité par rapport aux attaques internes Diffusion de la charte. Bonne gestion système. Diffusion d outils de sécurité : tcpwrapper, ssf, tripwire, nessus.. Hier Aujourd hui Création de zones. Séparation des zones par des firewall/proxy. Surveillance, logs et audit réseau. Demain? Sécurité Cargèse 2001 Bernard Boutherin 6

7 Tendances Évolution de la sécurité par rapport aux attaques extérieures Bonne gestion système. Diffusion d outils de sécurité. Filtrage des ports utiles. Hier Aujourd hui Filtrage tout sauf. Point d entrée obligé : le firewall. Point de sortie obligé : le proxy. Surveillance, logs et audit réseau. Demain? Sécurité Cargèse 2001 Bernard Boutherin 7

8 Objectifs de sécurité : authentification, contrôle d accès, intégrité des données, imputabilité, confidentialité des données, non-répudiation, disponibilité des données, audit, assurance. Sécurité Cargèse 2001 Bernard Boutherin 8

9 Fonctionnement Information des correspondants sécurité : Diffusion des avis de sécurité, journées sécurité. Gestion des incidents en relation avec les correspondants sécurité. Filtrage lpd Gestion des sites d expérience en relation avec le CC. Mise en sécurité du site Themis. Filtrage source pour le site Bugey. Évolution de la politique de sécurité basée sur : Les journées sécurité. La participation des laboratoires dans le cadre d expériences pilotes. Sécurité Cargèse 2001 Bernard Boutherin 9

10 Fonctionnement Les journées sécurité. Rassembler les correspondants sécurité. Acquérir les connaissances théoriques nécessaires à une bonne sécurité, SIARS?. Définir actions de sécurité et mettre en place des expérimentations pilotes dans les laboratoires. Sécurité Cargèse 2001 Bernard Boutherin 10

11 Fonctionnement Sites pilotes? Utiliser les compétences des laboratoires. Mettre en œuvre la solution en grandeur réelle. «dans la vraie vie du vrai monde» (Bernard Perrot auteur contemporain). Bénéficier d un retour d expérience de la part des utilisateurs et des administrateurs. Sécurité Cargèse 2001 Bernard Boutherin 11

12 Fonctionnement Moyens pour les sites pilotes Support technique. Moyen matériel : financement des prototypes demandé à l IN2P3. Sécurité Cargèse 2001 Bernard Boutherin 12

13 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 13

14 1 - Filtrage «tout sauf» sur tout ou partie du réseau Pourquoi filtrer? Réseau labo telnet isnothere.in2p3.fr slpr isnotbad.in2p3.fr Routeur filtrant isnothere isnotbad telnetd : 23 printer : 515 Port <1024 = mode privilégié Sécurité Cargèse 2001 Bernard Boutherin 14

15 1 - Filtrage «tout sauf» sur tout ou partie du réseau Buffer overflow et exécution de code arbitraire : Hypothèse : le serveur ne teste pas la taille d un argument que le client lui passe. Le client lui passe un argument beaucoup trop long, dont la fin va écraser une zone de code. Ce code sera exécuté il a été établi par le client! Si le processus serveur tourne en mode privilégié le client aura bientôt le contrôle de la machine.. Sécurité Cargèse 2001 Bernard Boutherin 15

16 1 - Filtrage «tout sauf» sur tout ou partie du réseau Filtrage des ports inférieurs à 1024 par défaut, à l exception de quelques ports sur quelques machines. Sécurise le réseau par rapport aux attaques telles que LPRng (port 515): Daemon lpr existant par défaut, exécuté en mode privilégié, mais non utilisé depuis l extérieur dans la plupart des cas. Sécurité Cargèse 2001 Bernard Boutherin 16

17 1 - Filtrage «tout sauf» Compatibilité avec l interface de modification du DNS. L interface de modification du DNS est utilisé pour régler les filtres. Il ne permet pas de limiter les réseaux extérieurs qui peuvent accéder (filtrage par adresse source). Sécurité Cargèse 2001 Bernard Boutherin 17

18 1 Filtrage «tout sauf» Interface de modification du DNS Sécurité Cargèse 2001 Bernard Boutherin 18

19 1 - Filtrage «tout sauf» Nécessite un bilan des applications utilisées depuis et vers l extérieur. Permet de ne pas avoir d application de ce type ouverte sans que l administrateur ne soit informé. Une bonne première étape avant la mise en place d un firewall. Labo pilotes pour le filtrage par défaut des ports < 1024 Subatech, IPNO, IPNL; en deuxième semaine : LAL et CDF. Sécurité Cargèse 2001 Bernard Boutherin 19

20 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 20

21 2 Segmentation / «FIREWALL» Isoler tout ou partie du réseau «firewall» < > filtrage niveau 3 Tout ou partie? : Firewall en entrée ou segmentation du réseau? Difficile de mettre en place un Firewall en entrée de site sans étape intermédiaire => segmentation. Une grande partie des problèmes viennent de l intérieur => segmentation. Sécurité Cargèse 2001 Bernard Boutherin 21

22 2 - Segmentation / FIREWALL Topologie : Routeur filtrant FIREWALL Portables Libre service DMZ Sécurité Cargèse 2001 Bernard Boutherin 22

23 2 - Segmentation / FIREWALL Topologie visée : Routeur filtrant FIREWALL Portables Libre service DMZ Sécurité Cargèse 2001 Bernard Boutherin 23

24 2 - Segmentation / FIREWALL Filtres dans les routeurs gérés par le CCin2p3. Firewall géré par les administrateurs du laboratoire : Permet le filtrage entre les zones. Permet le filtrage par adresse source. Sécurité Cargèse 2001 Bernard Boutherin 24

25 2 - Segmentation / FIREWALL Création de zones pour : Les portables. Les machines libre service. Les services administratifs. DMZ. Sécurité Cargèse 2001 Bernard Boutherin 25

26 2 - Segmentation / FIREWALL Topologie pour segmenter : Réseau commuté et VLANs. Possibilité de rassembler toutes les machines concernées sur un même segment. Sécurité Cargèse 2001 Bernard Boutherin 26

27 2 - Segmentation / FIREWALL VLAN par port : 7, 8, 10, 11, 12, 15 et 18 constituent un VLAN. Attribuer un subnet aux machines correspondantes. FW assure la communication entre le VLAN et le reste du réseau FW Prise salle de conférence Sécurité Cargèse 2001 Bernard Boutherin 27

28 2 - Segmentation / FIREWALL VLAN : Un VLAN sur plusieurs commutateurs. Plusieurs VLANs sur un même port (18 sur le schéma) FW Prise salle de conférence Sécurité Cargèse 2001 Bernard Boutherin 28

29 2 - Segmentation / FIREWALL Les fonctions de FW (base LINUX) pour isoler le parc des portables : Routage du trafic entre le le VLAN et le reste du réseau. Filtrage : Exemple : utilisation du proxy http pour la salle de conf. : IP Source PORT Source IP Dest. PORT Dest. Salle de conf. >1024 W3CACHE 3128 Journalisation : les informations d adresse et port source, adresse et port destination sont loggées. Serveur DHCP : Seules les adresses MAC déclarées sont autorisées. Les adresses IP attribuées sont fixes pour la traçabilité des logs. Sécurité Cargèse 2001 Bernard Boutherin 29

30 2 - Segmentation / FIREWALL Conclusion : Segmenter le réseau pour : Isoler les parties mal maîtrisées du réseau. Diviser pour limiter l impact d une attaque. Filtrer par adresse source. Acquérir de l expérience avec les firewall. Labo pilotes pour segmenter : CENBG : segmentation + NAT, LPC Caen : firewall pour une expérience nomade. Sécurité Cargèse 2001 Bernard Boutherin 30

31 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 31

32 3 - PROXY Problématique : Émergence de nouvelles applications : téléphonie sur IP, vidéoconférence, qui sont (Netmeeting, Realplayer, VDOphone etc) basées sur des flux tcp ou udp. Comment déployer ces applications au travers un firewall? Sécurité Cargèse 2001 Bernard Boutherin 32

33 3 - PROXY Comment déployer ces applications au travers un firewall? Ouvrir les ports nécessaires? autant de trous de sécurité. Mettre en place un proxy qui assure l authentification, et relaye l application jusqu à la machine locale. Sécurité Cargèse 2001 Bernard Boutherin 33

34 3 - PROXY Topologie : Routeur filtrant FIREWALL Serveur tel.exemple.com 23 Ne voit que le proxy telnet 1555 PROXY telnet Client telnet socksifié telnet tel.exemple.com DMZ 1080 Sécurité Cargèse 2001 Bernard Boutherin 34

35 3 - PROXY SOCKS protocole pour développer des applications client serveur qui utilisent les services d un firewall sans dégrader la sécurité. SOCKS V5 : RFC SOCKS V5 : supporte l UDP. Sécurité Cargèse 2001 Bernard Boutherin 35

36 3 - PROXY Implémentations du protocole Socks e-border : version commerciale : e-border version gratuite : «socksv5 reference implementation.» Dante : Licence BSD/CMU (sources). Applications socksifiées : ftp, telnet : sous UNIX, librairies dynamiques socksifiées. Netscape : support natif de socks. Sécurité Cargèse 2001 Bernard Boutherin 36

37 3 - PROXY TIS (Trusted Information System). Passerelles applicatives pour : ftp, telnet, rlogin, X11, NNTP. Serveur d authentification : Passwd, S/Key, SecurID. Sécurité Cargèse 2001 Bernard Boutherin 37

38 3 - PROXY Proposition d expérimentation : Pré requis : existence d une zone dans le réseau, par exemple le parc des machines libre service. Mettre en œuvre un Proxy http, ou ftp avec socks, ou TIS (ou autre!). Sécurité Cargèse 2001 Bernard Boutherin 38

39 3 - PROXY Conclusion : Firewall : point d entrée obligé, Proxy : point de sortie obligé! Sécurité Cargèse 2001 Bernard Boutherin 39

40 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 40

41 4 - Surveillance : journalisation Mise en place d un outil d acquisition et d analyse des logs en entrée d un site. En cas d intrusion : analyse à posteriori. Actuellement limité par les logs routeurs : 4000 entrées/20mn. Manque : port source, port destination. Sécurité Cargèse 2001 Bernard Boutherin 41

42 4 - Surveillance : journalisation Port monitoring : Le trafic en entrée du réseau arrive sur le port 1 du commutateur, il est dupliqué par le commutateur vers la machine de surveillance. Routeur 1 2 Commutateur Station de surveillance Sécurité Cargèse 2001 Bernard Boutherin 42

43 4 - Surveillance : journalisation Génération d alarmes. Détection de scans. Trafic exceptionnel vers ou depuis une machine. La CNIL : Transparence et proportionnalité. Sécurité Cargèse 2001 Bernard Boutherin 43

44 4 - Surveillance : audit. SNORT (sniffer basé sur libpcap): licence GPL. Détection de scan orienté réseau (parc). Détection d empreintes dans les paquets. Napster, exploit, backdoor, ddos, dos, dns, netbios, webcgi, sql Système de règles (écrites à partir de la signature de l attaque). Permet de surveiller le trafic pour adapter les règles de filtrage. Sécurité Cargèse 2001 Bernard Boutherin 44

45 4 - Surveillance : audit Audit sécurité avec nessus : Renaud Deraison Station d audit nessus au CC? Sécurité Cargèse 2001 Bernard Boutherin 45

46 4 - Surveillance : journalisation et audit. Conclusion : Journalisation et audit : prévenir les intrusions et faire évoluer la politique de sécurité au cours du temps. Sites pilotes : Subatech, LPC Clermont, ISN. Sécurité Cargèse 2001 Bernard Boutherin 46

47 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 47

48 5 - Virus : filtrage amont Objectifs : Décrire ce que permet la technique. Évaluer s il y a un besoin pour ce type d outils dans l in2p3. Étudier ce qui peut être fait dans notre contexte en tenant compte du problème de la confidentialité de la correspondance privée (jugement récent de l «affaire» ESPCI). Sécurité Cargèse 2001 Bernard Boutherin 48

49 5 - Virus : filtrage amont Principe : le flux de messages est dérouté depuis sendmail vers un antivirus, les champs MIME du message sont séparés, les attachements sont décompactés Sécurité Cargèse 2001 Bernard Boutherin 49

50 5 - Virus : filtrage amont Principe : Une analyse des virus est effectuée comme avec un antivirus classique : base de signatures (plusieurs millions de signatures). base de comportements : "exécution sous contrôle" (plusieurs dizaines de milliers de comportements). Sécurité Cargèse 2001 Bernard Boutherin 50

51 5 - Virus : filtrage amont Principe : Si un virus est détecté, différentes actions sont possibles : suppression du virus et envoi du mail, destruction du mail et envoi d'un mail au destinataire et à l'expéditeur, envoi d'un mail à l'administrateur etc.. Sécurité Cargèse 2001 Bernard Boutherin 51

52 5 - Virus : filtrage amont Implémentations : AMAVIS a mail virus scanner : Exemple de mise en œuvre : ENS Paris. Problème des mails diffusés à tout l organisme. Solution commerciale : Trend Micro Coût : Avec une solution commerciale comme celle de Trend Micro le coût est de 25F/utilisateur soit 5000F pour un laboratoire de 200 personnes. Sécurité Cargèse 2001 Bernard Boutherin 52

53 5 - Virus : filtrage amont Conclusion : Filtrage amont des Virus ou violation de la correspondance privée? Sécurité Cargèse 2001 Bernard Boutherin 53

54 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 54

55 6 - Infrastructure à Gestion de Clefs Historique : DATAGRID, globus. Certificats pour authentifier les machines et les utilisateurs de la grille. Création d une Autorité de Certification Test pour l IN2P3. Sécurité Cargèse 2001 Bernard Boutherin 55

56 6 - Infrastructure à Gestion de Clefs Autres applications des certificats : Authentification pour l accès à des zones restreintes d un serveur Web. Signature de messages : chiffrement de l empreinte MD5 du message avec la clef privée de l expéditeur. Chiffrement de messages : même l administrateur du système ne peut pas le lire. Sécurité Cargèse 2001 Bernard Boutherin 56

57 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 57

58 7 - Gestion centralisée des comptes utilisateurs. L'objectif est de permettre une meilleure gestion des comptes utilisateurs, avec la fermeture rapide des comptes des utilisateurs qui quittent un labo. Et pourquoi pas un identifiant unique pour l IN2P3? Sécurité Cargèse 2001 Bernard Boutherin 58

59 7 - Gestion centralisée des comptes utilisateurs. Le CC a un produit, basé sur oracle, qui pourrait être adapté à un laboratoire. L'IPNO a également proposé de travailler sur une solution commune axée sur la gestion du personnel. A l'isn un groupe de DESS a développé une application MySQL pour gérer les utilisateurs et les machines. Sécurité Cargèse 2001 Bernard Boutherin 59

60 7 Gestion centralisée des comptes utilisateurs. Schéma relationnel de la base ISN utilisateurs et machines : Compte NumPers Login Password NumSerieM Uid Gid NumDisq Shell HomeDir Commentaire Réseau NumReseau Masque Disque NumDisq Chemin NumSérieM MachRes NumSérie NumMachine NumReseau NumPrise DNS Ethernet AdEth Prise NumPrise NumPiece Batiment DebitRes Switch NumPort Type Machine NumSérie Nom Modele Type DateAchat DureeGarantie NumFnr NumPiece Batiment Localisation PriseBras Switch NumPort Fournisseur NumFnr Nom Adresse CP Ville Telephone Fax Mail TelephoneSAV FaxSAV MailSAV Sécurité Cargèse 2001 Bernard Boutherin 60

61 7 - Gestion centralisée des comptes utilisateurs. Déclaration à la CNIL? Sécurité Cargèse 2001 Bernard Boutherin 61

62 7 - Gestion centralisée des comptes utilisateurs. Conclusion : Généraliser un outil commun pour gérer les comptes utilisateurs? Sécurité Cargèse 2001 Bernard Boutherin 62

63 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 63

64 8 Charte informatique Mise à jour de la charte rapport de la CNIL sur la cyber surveillance des salariés Informatique et traçage, Limites du contrôle : Transparence, Proportionnalité, Discussion collective. Jurisprudence. Sécurité Cargèse 2001 Bernard Boutherin 64

65 8 Charte informatique Transparence. Liste des traces (logs). Durée pendant laquelle les sauvegardes sont conservées. Proportionnalité. Discussion collective. Amendement de la charte par les représentants du personnel. Sécurité Cargèse 2001 Bernard Boutherin 65

66 Conclusion : La politique de sécurité doit évoluer pour précéder, sinon suivre, l évolution des techniques de piratage. Il faut ajuster les droits avec les besoins : une machine qui n est pas serveur d impression n a pas besoin d être accessible sur le port lpr. Expérimenter de nouveaux outils et mettre en commun les connaissances. Sécurité Cargèse 2001 Bernard Boutherin 66

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Le monitoring de flux réseaux à l'in2p3 avec EXTRA Le monitoring de flux réseaux à l'in2p3 avec EXTRA Journée JoSy «Supervision systèmes et réseaux dans un laboratoire de recherche» 27 mars 2008, ENS Paris Denis Pugnère, CNRS / IN2P3 / IPNL basé sur une

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Tendances Techniques et compétences des laboratoires

Tendances Techniques et compétences des laboratoires Journées Informatiques de l IN2P3 et du DAPNIA Tendances Techniques et compétences des laboratoires Synthèse des informations récoltées auprès des responsables informatiques des laboratoires de l IN2P3

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail