Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Dimension: px
Commencer à balayer dès la page:

Download "Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1"

Transcription

1 Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

2 Introduction Objectifs de la présentation : Tendances et objectifs de la politique de sécurité à l IN2P3. Les journées sécurité et l organisation du groupe sécurité. Les actions pour renforcer la sécurité. Maquettes mises en place dans les sites pilotes. Sécurité Cargèse 2001 Bernard Boutherin 2

3 Tendances Sécurité par rapport quoi? L intérieur? Utilisateurs à comportement dangereux : conviviaux, négligents, entreprenants, nuisibles. Administrateurs débordés. Sécurité Cargèse 2001 Bernard Boutherin 3

4 Tendances Sécurité par rapport quoi? L extérieur? Attaques de plus en plus fréquentes. Automatisation de la détection et de l exploitation de la faille. Le nombre de cibles augmente : exemple du passage du TX au PC LINUX comme poste de travail. La tendance : le vers ou le virus d Unix. Sécurité Cargèse 2001 Bernard Boutherin 4

5 Tendances Les freins à la sécurité Pression des utilisateurs opposés à priori à la mise en place d une politique stricte (donc contraignante). Manque de moyens humains. Topologie, équipements réseau inadaptés. Sécurité Cargèse 2001 Bernard Boutherin 5

6 Tendances Évolution de la sécurité par rapport aux attaques internes Diffusion de la charte. Bonne gestion système. Diffusion d outils de sécurité : tcpwrapper, ssf, tripwire, nessus.. Hier Aujourd hui Création de zones. Séparation des zones par des firewall/proxy. Surveillance, logs et audit réseau. Demain? Sécurité Cargèse 2001 Bernard Boutherin 6

7 Tendances Évolution de la sécurité par rapport aux attaques extérieures Bonne gestion système. Diffusion d outils de sécurité. Filtrage des ports utiles. Hier Aujourd hui Filtrage tout sauf. Point d entrée obligé : le firewall. Point de sortie obligé : le proxy. Surveillance, logs et audit réseau. Demain? Sécurité Cargèse 2001 Bernard Boutherin 7

8 Objectifs de sécurité : authentification, contrôle d accès, intégrité des données, imputabilité, confidentialité des données, non-répudiation, disponibilité des données, audit, assurance. Sécurité Cargèse 2001 Bernard Boutherin 8

9 Fonctionnement Information des correspondants sécurité : Diffusion des avis de sécurité, journées sécurité. Gestion des incidents en relation avec les correspondants sécurité. Filtrage lpd Gestion des sites d expérience en relation avec le CC. Mise en sécurité du site Themis. Filtrage source pour le site Bugey. Évolution de la politique de sécurité basée sur : Les journées sécurité. La participation des laboratoires dans le cadre d expériences pilotes. Sécurité Cargèse 2001 Bernard Boutherin 9

10 Fonctionnement Les journées sécurité. Rassembler les correspondants sécurité. Acquérir les connaissances théoriques nécessaires à une bonne sécurité, SIARS?. Définir actions de sécurité et mettre en place des expérimentations pilotes dans les laboratoires. Sécurité Cargèse 2001 Bernard Boutherin 10

11 Fonctionnement Sites pilotes? Utiliser les compétences des laboratoires. Mettre en œuvre la solution en grandeur réelle. «dans la vraie vie du vrai monde» (Bernard Perrot auteur contemporain). Bénéficier d un retour d expérience de la part des utilisateurs et des administrateurs. Sécurité Cargèse 2001 Bernard Boutherin 11

12 Fonctionnement Moyens pour les sites pilotes Support technique. Moyen matériel : financement des prototypes demandé à l IN2P3. Sécurité Cargèse 2001 Bernard Boutherin 12

13 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 13

14 1 - Filtrage «tout sauf» sur tout ou partie du réseau Pourquoi filtrer? Réseau labo telnet isnothere.in2p3.fr slpr isnotbad.in2p3.fr Routeur filtrant isnothere isnotbad telnetd : 23 printer : 515 Port <1024 = mode privilégié Sécurité Cargèse 2001 Bernard Boutherin 14

15 1 - Filtrage «tout sauf» sur tout ou partie du réseau Buffer overflow et exécution de code arbitraire : Hypothèse : le serveur ne teste pas la taille d un argument que le client lui passe. Le client lui passe un argument beaucoup trop long, dont la fin va écraser une zone de code. Ce code sera exécuté il a été établi par le client! Si le processus serveur tourne en mode privilégié le client aura bientôt le contrôle de la machine.. Sécurité Cargèse 2001 Bernard Boutherin 15

16 1 - Filtrage «tout sauf» sur tout ou partie du réseau Filtrage des ports inférieurs à 1024 par défaut, à l exception de quelques ports sur quelques machines. Sécurise le réseau par rapport aux attaques telles que LPRng (port 515): Daemon lpr existant par défaut, exécuté en mode privilégié, mais non utilisé depuis l extérieur dans la plupart des cas. Sécurité Cargèse 2001 Bernard Boutherin 16

17 1 - Filtrage «tout sauf» Compatibilité avec l interface de modification du DNS. L interface de modification du DNS est utilisé pour régler les filtres. Il ne permet pas de limiter les réseaux extérieurs qui peuvent accéder (filtrage par adresse source). Sécurité Cargèse 2001 Bernard Boutherin 17

18 1 Filtrage «tout sauf» Interface de modification du DNS Sécurité Cargèse 2001 Bernard Boutherin 18

19 1 - Filtrage «tout sauf» Nécessite un bilan des applications utilisées depuis et vers l extérieur. Permet de ne pas avoir d application de ce type ouverte sans que l administrateur ne soit informé. Une bonne première étape avant la mise en place d un firewall. Labo pilotes pour le filtrage par défaut des ports < 1024 Subatech, IPNO, IPNL; en deuxième semaine : LAL et CDF. Sécurité Cargèse 2001 Bernard Boutherin 19

20 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 20

21 2 Segmentation / «FIREWALL» Isoler tout ou partie du réseau «firewall» < > filtrage niveau 3 Tout ou partie? : Firewall en entrée ou segmentation du réseau? Difficile de mettre en place un Firewall en entrée de site sans étape intermédiaire => segmentation. Une grande partie des problèmes viennent de l intérieur => segmentation. Sécurité Cargèse 2001 Bernard Boutherin 21

22 2 - Segmentation / FIREWALL Topologie : Routeur filtrant FIREWALL Portables Libre service DMZ Sécurité Cargèse 2001 Bernard Boutherin 22

23 2 - Segmentation / FIREWALL Topologie visée : Routeur filtrant FIREWALL Portables Libre service DMZ Sécurité Cargèse 2001 Bernard Boutherin 23

24 2 - Segmentation / FIREWALL Filtres dans les routeurs gérés par le CCin2p3. Firewall géré par les administrateurs du laboratoire : Permet le filtrage entre les zones. Permet le filtrage par adresse source. Sécurité Cargèse 2001 Bernard Boutherin 24

25 2 - Segmentation / FIREWALL Création de zones pour : Les portables. Les machines libre service. Les services administratifs. DMZ. Sécurité Cargèse 2001 Bernard Boutherin 25

26 2 - Segmentation / FIREWALL Topologie pour segmenter : Réseau commuté et VLANs. Possibilité de rassembler toutes les machines concernées sur un même segment. Sécurité Cargèse 2001 Bernard Boutherin 26

27 2 - Segmentation / FIREWALL VLAN par port : 7, 8, 10, 11, 12, 15 et 18 constituent un VLAN. Attribuer un subnet aux machines correspondantes. FW assure la communication entre le VLAN et le reste du réseau FW Prise salle de conférence Sécurité Cargèse 2001 Bernard Boutherin 27

28 2 - Segmentation / FIREWALL VLAN : Un VLAN sur plusieurs commutateurs. Plusieurs VLANs sur un même port (18 sur le schéma) FW Prise salle de conférence Sécurité Cargèse 2001 Bernard Boutherin 28

29 2 - Segmentation / FIREWALL Les fonctions de FW (base LINUX) pour isoler le parc des portables : Routage du trafic entre le le VLAN et le reste du réseau. Filtrage : Exemple : utilisation du proxy http pour la salle de conf. : IP Source PORT Source IP Dest. PORT Dest. Salle de conf. >1024 W3CACHE 3128 Journalisation : les informations d adresse et port source, adresse et port destination sont loggées. Serveur DHCP : Seules les adresses MAC déclarées sont autorisées. Les adresses IP attribuées sont fixes pour la traçabilité des logs. Sécurité Cargèse 2001 Bernard Boutherin 29

30 2 - Segmentation / FIREWALL Conclusion : Segmenter le réseau pour : Isoler les parties mal maîtrisées du réseau. Diviser pour limiter l impact d une attaque. Filtrer par adresse source. Acquérir de l expérience avec les firewall. Labo pilotes pour segmenter : CENBG : segmentation + NAT, LPC Caen : firewall pour une expérience nomade. Sécurité Cargèse 2001 Bernard Boutherin 30

31 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 31

32 3 - PROXY Problématique : Émergence de nouvelles applications : téléphonie sur IP, vidéoconférence, qui sont (Netmeeting, Realplayer, VDOphone etc) basées sur des flux tcp ou udp. Comment déployer ces applications au travers un firewall? Sécurité Cargèse 2001 Bernard Boutherin 32

33 3 - PROXY Comment déployer ces applications au travers un firewall? Ouvrir les ports nécessaires? autant de trous de sécurité. Mettre en place un proxy qui assure l authentification, et relaye l application jusqu à la machine locale. Sécurité Cargèse 2001 Bernard Boutherin 33

34 3 - PROXY Topologie : Routeur filtrant FIREWALL Serveur tel.exemple.com 23 Ne voit que le proxy telnet 1555 PROXY telnet Client telnet socksifié telnet tel.exemple.com DMZ 1080 Sécurité Cargèse 2001 Bernard Boutherin 34

35 3 - PROXY SOCKS protocole pour développer des applications client serveur qui utilisent les services d un firewall sans dégrader la sécurité. SOCKS V5 : RFC SOCKS V5 : supporte l UDP. Sécurité Cargèse 2001 Bernard Boutherin 35

36 3 - PROXY Implémentations du protocole Socks e-border : version commerciale : e-border version gratuite : «socksv5 reference implementation.» Dante : Licence BSD/CMU (sources). Applications socksifiées : ftp, telnet : sous UNIX, librairies dynamiques socksifiées. Netscape : support natif de socks. Sécurité Cargèse 2001 Bernard Boutherin 36

37 3 - PROXY TIS (Trusted Information System). Passerelles applicatives pour : ftp, telnet, rlogin, X11, NNTP. Serveur d authentification : Passwd, S/Key, SecurID. Sécurité Cargèse 2001 Bernard Boutherin 37

38 3 - PROXY Proposition d expérimentation : Pré requis : existence d une zone dans le réseau, par exemple le parc des machines libre service. Mettre en œuvre un Proxy http, ou ftp avec socks, ou TIS (ou autre!). Sécurité Cargèse 2001 Bernard Boutherin 38

39 3 - PROXY Conclusion : Firewall : point d entrée obligé, Proxy : point de sortie obligé! Sécurité Cargèse 2001 Bernard Boutherin 39

40 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 40

41 4 - Surveillance : journalisation Mise en place d un outil d acquisition et d analyse des logs en entrée d un site. En cas d intrusion : analyse à posteriori. Actuellement limité par les logs routeurs : 4000 entrées/20mn. Manque : port source, port destination. Sécurité Cargèse 2001 Bernard Boutherin 41

42 4 - Surveillance : journalisation Port monitoring : Le trafic en entrée du réseau arrive sur le port 1 du commutateur, il est dupliqué par le commutateur vers la machine de surveillance. Routeur 1 2 Commutateur Station de surveillance Sécurité Cargèse 2001 Bernard Boutherin 42

43 4 - Surveillance : journalisation Génération d alarmes. Détection de scans. Trafic exceptionnel vers ou depuis une machine. La CNIL : Transparence et proportionnalité. Sécurité Cargèse 2001 Bernard Boutherin 43

44 4 - Surveillance : audit. SNORT (sniffer basé sur libpcap): licence GPL. Détection de scan orienté réseau (parc). Détection d empreintes dans les paquets. Napster, exploit, backdoor, ddos, dos, dns, netbios, webcgi, sql Système de règles (écrites à partir de la signature de l attaque). Permet de surveiller le trafic pour adapter les règles de filtrage. Sécurité Cargèse 2001 Bernard Boutherin 44

45 4 - Surveillance : audit Audit sécurité avec nessus : Renaud Deraison Station d audit nessus au CC? Sécurité Cargèse 2001 Bernard Boutherin 45

46 4 - Surveillance : journalisation et audit. Conclusion : Journalisation et audit : prévenir les intrusions et faire évoluer la politique de sécurité au cours du temps. Sites pilotes : Subatech, LPC Clermont, ISN. Sécurité Cargèse 2001 Bernard Boutherin 46

47 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 47

48 5 - Virus : filtrage amont Objectifs : Décrire ce que permet la technique. Évaluer s il y a un besoin pour ce type d outils dans l in2p3. Étudier ce qui peut être fait dans notre contexte en tenant compte du problème de la confidentialité de la correspondance privée (jugement récent de l «affaire» ESPCI). Sécurité Cargèse 2001 Bernard Boutherin 48

49 5 - Virus : filtrage amont Principe : le flux de messages est dérouté depuis sendmail vers un antivirus, les champs MIME du message sont séparés, les attachements sont décompactés Sécurité Cargèse 2001 Bernard Boutherin 49

50 5 - Virus : filtrage amont Principe : Une analyse des virus est effectuée comme avec un antivirus classique : base de signatures (plusieurs millions de signatures). base de comportements : "exécution sous contrôle" (plusieurs dizaines de milliers de comportements). Sécurité Cargèse 2001 Bernard Boutherin 50

51 5 - Virus : filtrage amont Principe : Si un virus est détecté, différentes actions sont possibles : suppression du virus et envoi du mail, destruction du mail et envoi d'un mail au destinataire et à l'expéditeur, envoi d'un mail à l'administrateur etc.. Sécurité Cargèse 2001 Bernard Boutherin 51

52 5 - Virus : filtrage amont Implémentations : AMAVIS a mail virus scanner : Exemple de mise en œuvre : ENS Paris. Problème des mails diffusés à tout l organisme. Solution commerciale : Trend Micro Coût : Avec une solution commerciale comme celle de Trend Micro le coût est de 25F/utilisateur soit 5000F pour un laboratoire de 200 personnes. Sécurité Cargèse 2001 Bernard Boutherin 52

53 5 - Virus : filtrage amont Conclusion : Filtrage amont des Virus ou violation de la correspondance privée? Sécurité Cargèse 2001 Bernard Boutherin 53

54 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 54

55 6 - Infrastructure à Gestion de Clefs Historique : DATAGRID, globus. Certificats pour authentifier les machines et les utilisateurs de la grille. Création d une Autorité de Certification Test pour l IN2P3. Sécurité Cargèse 2001 Bernard Boutherin 55

56 6 - Infrastructure à Gestion de Clefs Autres applications des certificats : Authentification pour l accès à des zones restreintes d un serveur Web. Signature de messages : chiffrement de l empreinte MD5 du message avec la clef privée de l expéditeur. Chiffrement de messages : même l administrateur du système ne peut pas le lire. Sécurité Cargèse 2001 Bernard Boutherin 56

57 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 57

58 7 - Gestion centralisée des comptes utilisateurs. L'objectif est de permettre une meilleure gestion des comptes utilisateurs, avec la fermeture rapide des comptes des utilisateurs qui quittent un labo. Et pourquoi pas un identifiant unique pour l IN2P3? Sécurité Cargèse 2001 Bernard Boutherin 58

59 7 - Gestion centralisée des comptes utilisateurs. Le CC a un produit, basé sur oracle, qui pourrait être adapté à un laboratoire. L'IPNO a également proposé de travailler sur une solution commune axée sur la gestion du personnel. A l'isn un groupe de DESS a développé une application MySQL pour gérer les utilisateurs et les machines. Sécurité Cargèse 2001 Bernard Boutherin 59

60 7 Gestion centralisée des comptes utilisateurs. Schéma relationnel de la base ISN utilisateurs et machines : Compte NumPers Login Password NumSerieM Uid Gid NumDisq Shell HomeDir Commentaire Réseau NumReseau Masque Disque NumDisq Chemin NumSérieM MachRes NumSérie NumMachine NumReseau NumPrise DNS Ethernet AdEth Prise NumPrise NumPiece Batiment DebitRes Switch NumPort Type Machine NumSérie Nom Modele Type DateAchat DureeGarantie NumFnr NumPiece Batiment Localisation PriseBras Switch NumPort Fournisseur NumFnr Nom Adresse CP Ville Telephone Fax Mail TelephoneSAV FaxSAV MailSAV Sécurité Cargèse 2001 Bernard Boutherin 60

61 7 - Gestion centralisée des comptes utilisateurs. Déclaration à la CNIL? Sécurité Cargèse 2001 Bernard Boutherin 61

62 7 - Gestion centralisée des comptes utilisateurs. Conclusion : Généraliser un outil commun pour gérer les comptes utilisateurs? Sécurité Cargèse 2001 Bernard Boutherin 62

63 Actions pour la sécurité 1 - Filtrage. 2 - Segmentation / Firewall. 3 - Proxy. 4 - Surveillance : journalisation, audit. 5 - Virus : filtrage amont. 6 - Infrastructure à Gestion de Clef. 7 - Gestion centralisée des comptes. 8 - Charte informatique. Sécurité Cargèse 2001 Bernard Boutherin 63

64 8 Charte informatique Mise à jour de la charte rapport de la CNIL sur la cyber surveillance des salariés Informatique et traçage, Limites du contrôle : Transparence, Proportionnalité, Discussion collective. Jurisprudence. Sécurité Cargèse 2001 Bernard Boutherin 64

65 8 Charte informatique Transparence. Liste des traces (logs). Durée pendant laquelle les sauvegardes sont conservées. Proportionnalité. Discussion collective. Amendement de la charte par les représentants du personnel. Sécurité Cargèse 2001 Bernard Boutherin 65

66 Conclusion : La politique de sécurité doit évoluer pour précéder, sinon suivre, l évolution des techniques de piratage. Il faut ajuster les droits avec les besoins : une machine qui n est pas serveur d impression n a pas besoin d être accessible sur le port lpr. Expérimenter de nouveaux outils et mettre en commun les connaissances. Sécurité Cargèse 2001 Bernard Boutherin 66

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Le monitoring de flux réseaux à l'in2p3 avec EXTRA Le monitoring de flux réseaux à l'in2p3 avec EXTRA Journée JoSy «Supervision systèmes et réseaux dans un laboratoire de recherche» 27 mars 2008, ENS Paris Denis Pugnère, CNRS / IN2P3 / IPNL basé sur une

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

ARCHITECTURE DE RESEAU SECURISEE avec filtrages

ARCHITECTURE DE RESEAU SECURISEE avec filtrages ARCHITECTURE DE RESEAU SECURISEE avec filtrages http://www.urec.cnrs.fr/securite/articles/archi.reseau.pdfpdf 17/5/2000 Jean-Luc Archimbaud Architecture sécurisée Jean-Luc Archimbaud CNRS/UREC 1 L Internet

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Tendances Techniques et compétences des laboratoires

Tendances Techniques et compétences des laboratoires Journées Informatiques de l IN2P3 et du DAPNIA Tendances Techniques et compétences des laboratoires Synthèse des informations récoltées auprès des responsables informatiques des laboratoires de l IN2P3

Plus en détail

Recommandations d architecture de réseau pour améliorer la sécurité

Recommandations d architecture de réseau pour améliorer la sécurité Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

(Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le sujet en entier avant de commencer, afin de bien assimiler ce qui est attendu.

(Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le sujet en entier avant de commencer, afin de bien assimiler ce qui est attendu. Département des Sciences Informatiques Licence 3 I/MI 2008 2009 Réseaux (I601) T.T. Dang Ngoc dntt@u-cergy.fr Examen 1ère session - Réseaux (Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Sécurisation d environnements CORBA : Le cas des coupes-feux pour les accès Internet

Sécurisation d environnements CORBA : Le cas des coupes-feux pour les accès Internet Sécurisation d environnements CORBA : Le cas des coupes-feux pour les accès Internet Bruno TRAVERSON EDF Division R&D Cet exposé est basé sur une expérimentation menée à la division R&D d EDF, l expérimentation

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

GROUPE EXPLOITATION Fouad Yahia AG D2I

GROUPE EXPLOITATION Fouad Yahia AG D2I GROUPE EXPLOITATION 1 Exploitation Fouad Yahia (+Windows 80%+CSSI) Linux Windows Mac Réseau Grille de calcul MELLAC Florent (+BDD 70%) DU Sylvie COUTURIE Laure-Amélie (Responsable) PRECIADO Benjamin 50%

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1 SSI Sécurité des Systèmes Informatiques Sécurité réseau Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fraubry@lip6.fr Module SSI - 20/11/2005 1 Plan de cours Attaques niveau 2: ethernet Attaques niveau

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Calcul & Stockage. Synthèse des informations récoltées auprès des responsables informatiques des laboratoires de l IN2P3 et du DAPNIA

Calcul & Stockage. Synthèse des informations récoltées auprès des responsables informatiques des laboratoires de l IN2P3 et du DAPNIA Calcul & Stockage Synthèse des informations récoltées auprès des responsables informatiques des laboratoires de l IN2P3 et du DAPNIA Stratégie de stockage volumétrie comparable d un laboratoire à l autre

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

AP informatique 2010. Architecture informatique du Laboratoire. Utilisation des AP 2010 et demandes 2011

AP informatique 2010. Architecture informatique du Laboratoire. Utilisation des AP 2010 et demandes 2011 AP informatique 2010 Architecture informatique du Laboratoire Les postes de travail Les serveurs Linux/Windows Le réseau du Laboratoire Grille de Calcul à l IPN Utilisation des AP 2010 et demandes 2011

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail