Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez"

Transcription

1 INF8420 Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demie - *Aucune* documentation permise - Calculatrice non programmable permise (mais ne sert pas à grand chose) - 5 questions (14 sous questions) à répondre pour un total de 35 points, (les points sont entre crochets). Questions 1. Questions de réchauffement [4 sous questions; 8 points] a) [2 pt] Donnez deux raisons distinctes pourquoi l'entier N = ne serait pas un bon modulus pour l'algorithme RSA. Premièrement, il est bien trop petit. Il contient dix chiffres décimaux, ce qui équivaut à 10*log 2 10 = 33 bits, ce qui est nettement insuffisant contre une attaque par factorisation du modulus. Deuxièmement, ce chiffre n'est clairement pas divisible par deux grand entiers p et q, car il est divisible au moins par 2, 3 et 5 a) [2 pt] Qu est-ce qu un «canari»? À quoi ça sert et comment ça marche? L utilisation de «canaris» est une méthode de protection contre les débordements de tampon sur la pile. Lorsque que le code est compilé, du code assembleur est ajouté qui place en temps d exécution un jeton, appelé «canari», de valeur imprévisible juste «en dessous» des pointeurs de retour (exécution et environnement). En temps d exécution et avant de faire un retour sur la fonction appelante, le code ajouté vérifie si le canari a été écrasé (si sa valeur a été changée) et le cas échéant arrête l exécution du programme avec une erreur. b) [2 pt] Une des étapes d'une attaque délibérée contre un système est la phase d'exploitation. En quoi consiste cette phase? Quelles sont les activités qui y sont réalisées et avec quels objectifs? Durant la phase d'exploitation, l'attaquant tire profit des systèmes auxquels il a gagné accès en y exécutant des tâches qui lui permettent d'atteindre son but ultime. Il pourrait s'agir de l'envoi de polluriel ("spam"), de la capture de mots de passe ou d'information bancaires, la recherche d'informations industrielles confidentielles, etc. En même temps, l'attaquant cherchera à maintenir l'accès sur les systèmes infectés et prendra des actions lui permettant d'évader la détection et empêcher la "désinfection" des machines ainsi contrôlés par leur juste propriétaires ou leurs administrateurs légitimes. c) [2 pt] Vrai ou Faux : le domaine de la sécurité informatique comprend aussi la protection contre les catastrophes naturelles de force majeure (aussi connu comme "Acts of God", ou "actions de Dieu"). Vrai. Les «Acts of God» représentent des menaces de nature accidentelles qui peuvent affecter des biens informatiques de façon directe ou indirecte, et donc l analyse de ces risques et l application de contre-mesures en conséquence fait partie du domaine de la sécurité informatique. Ne laissez pas les responsables de vos systèmes d information vous dire le contraire!! 2. Bastionnage vs. renforcement [3 sous questions ; 8 points] Nous avons décrit en classe deux modes d intervention différents pour augmenter la sécurité et réduire le risque dans les systèmes d informations : le bastionnage («hardening» en anglais) et le renforcement de sécurité. a) [2 pt] Veuillez décrire ces concepts, en indiquant précisément ce qui fait que l application d une contre-mesure soit considérée comme du bastionnage ou du renforcement? SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

2 Le bastionnage consiste à changer la disposition ou la configuration des ressources existantes d'un système de façon à réduire les risques contre ce système. Le renforcement de sécurité consiste à ajouter de nouvelles ressources ou contre-mesures au système existant ou conçu de façon avec le but spécifique de réduire le risque. b) [3 pt] Dans des réseaux typiques de petite compagnie ou de maison (aussi connu comme réseau «SOHO», pour «small office-home office»), il est habituel de nos jours de retrouver une connexion Internet haute vitesse (p.ex. par ADSL ou câble) et un petit «routeur» (type DLink ou Linksys) qui permet à la fois de partager cette connexion mais aussi de relier les ordinateurs entre eux. De plus, il est très fréquent que ces routeurs soient en même temps un point d accès pour un réseau sans-fil établi sur place et relié, lui aussi, à l Internet. Décrivez deux mesures de bastionnage de réseaux qui pourraient être employées dans ce contexte pour réduire les risques reliés à l utilisation de ce type d infrastructure. Pour chaque mesure, vous devez également décrire quelle est la menace qu elle réduit potentiellement. Il y a plusieurs réponses possibles : Activer les fonctions de chiffrement du protocole dans le réseaux sans fils, en distribuant aux ordinateurs autorisés les clés correspondantes, soit physiquement ou par le réseau filaire. Ceci réduit la possibilité d'interception par un ordinateur non autorisé des données envoyées sur le réseau sans fils. Désactiver les options de gestion à distance (à partir d'internet) du routeur. Ainsi l'attaquant externe ne pourra pas prendre le contrôle du routeur, même s'il connaît le mot de passe. Changer le mot de passe par défaut du routeur!! Ceci empêche à l'attaquant extérieur de gagner le contrôle du routeur, même si l'option de gestion à distance est désactivée (attaque par "cross-site scripting"). Changer l'attribution d'adresses IP par défaut au sous réseau interne, e.g X au lieu de X. Ceci évite la prise de contrôle du routeur via cross-site scripting, entre autres. Activer le contrôle d'accès par adresses MAC en activant la base de données d'adresses MAC et en y enregistrant seulement les adresses de cartes des ordinateurs autorisés. Ceci réduit le risque d'interception, mais ne l'empêche pas complètement, étant donné que dans certains cas les adresses MAC peuvent être falsifiés ("spoofing"). Activer et configurer selon vos besoins les fonctionnalités de pare-feu statique du routeur, autant pour le trafic entrant que pour le trafic sortant que. Ceci empêche le balayage de votre réseau à partir de l'extérieur et limite aussi la possibilité que des machines infectés à l'intérieur de votre réseau puissent être facilement contrôlées à partir de l'extérieur. Etc, etc. c) [3 pt] Quoiqu'il est plus commun d'entendre parler de bastionnage de système d'exploitation ("OS hardening"), on peut aussi parler de renforcement de sécurité des systèmes d'exploitation. Mise à part l'authentification traditionnelle par usager et mot de passe et le contrôle d'accès sur les fichiers, veuillez nommer et décrire deux mesures de renforcement de sécurité présentes dans des systèmes d'exploitation modernes, ainsi que les risques qu'elles mitigent. Encore une fois, il y a plusieurs réponses possibles. Pour le débordement de tampon : L'utilisation de "canaris" dans la pile d'exécution, permettant de détecter s'il y a eu un débordement de pile. L'utilisation des modes de mémoire "non exécutable" par le processeur et le noyau ("kernel") du système d'exploitation. Pour la protection des fichiers en cas de vol ou abus par un administrateur Le chiffrement des disques durs ou de partitions au complet (p.ex. Encrypted File Systems ou Bit Locker de Microsoft). Pour renforcer la sécurité de l'authentification d'usager L'utilisation d'un utilitaire de vérification de mot de passe, empêchant l'usager de choisir des mauvais mots de passe lorsqu'il le change. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

3 L'incorporation d'autres facteurs d'authentification, tel que des jetons USB ("quelque chose que j'ai") et des lecteurs biométriques ("quelque chose que je suis"). L'incorporation de données spécifiques à l'usager et à la machine dans le calcul du haché des mots de passe L'utilisation d'algorithme d'authentification plus avancés, tels les "challenge-response" ou les preuves à connaissance nulle. Pour limiter l'impact d'une application malicieuse roulant sur la machine L'utilisation d'environnements virtualisés (Java Virtual Machine, Virtual Machine Monitor, BSD jails), où les applications usager ont des privilèges limités d'accès aux fonctions du système et aux ressources matérielles. Etc., etc. 3. Protégeons les Tantes Germaine! [3 sous questions ; 6 points] Votre bonne vieille Tante Germaine qui habite sur la rive Sud s est acheté un «piano» (trad. clavier), une «télé» (trad. écran) et une «boîte en fer» (trad. un ordinateur) pour aller sur l Internet, car elle est un passionnée de géraniums et veut pouvoir y aller chercher des informations sur ces plantes, échanger avec d autres passionnés de géraniums sur la planète et y acheter des graines d espèces rares de géraniums. Bien sûr, comme elle sait que vous êtes en train de finir vos études à Polytechnique, elle vous approche pour avoir de bons conseils pour bien monter sa «boîte en fer», car elle a entendu de ses voisines que c est très dangereux l Internet et qu elle peut se faire voler son identité!! a) [2 points] Tante Germaine (qui est elle-même pas mal «branchée») vous demande si elle devrait se procurer une connexion Internet haute vitesse via un modem ADSL branché sur sa ligne téléphonique ou via un modem câble branché sur le réseau de câblodiffusion. En supposant que les bandes passantes (en aval et en amont) sont similaires et que les coûts sont identiques, laquelle de ces deux solutions lui conseilleriez-vous? Pourquoi? En principe, du point de vue de la sécurité l utilisation de la ligne téléphonique est préférable, car les signaux qui y sont transmis ne sont interceptables que par quelqu un qui aurait un accès physique au fil qui relie sa maison à la centrale téléphonique. Dans le cas de la câblodiffusion, le signal peut être intercepté par tous les résidant du même bloc ou quartier qui serait branchés sur la même boucle de câble. Ainsi un hacker habitant dans le même bloc ou quartier pourrait intercepter tout le trafic Internet de Tante Germaine sans jamais sortir de chez soi ou avoir à placer une table d écoute («tap») sur sa ligne téléphonique. b) [2 points] La «boîte en fer» de Tante Germaine vient avec la version originale du système d exploitation Windoze XP déjà préinstallée : il n y a qu à répondre à quelques questions dans un «wizard» et tout est configuré automatiquement. En fait, c est tellement facile que lorsque vous arrivez chez elle, vous constatez qu elle est déjà en train de naviguer sur Internet et de télécharger des photos de beaux géraniums En tant qu ingénieur informatique/logiciel averti, quelle devrait être votre première réaction (après avoir félicité Tante Germaine de s être débrouillé toute seule, bien sûr)? Quelles actions devriez-vous entreprendre ensuite? Le problème de base est que la version originale de ce système d exploitation contient plusieurs vulnérabilités graves qui ont été découvertes après son lancement. La machine de Tante Germaine est donc vulnérable, sans aucun doute. Selon les estimations du SANS Institute, 23 minutes devraient être suffisantes pour qu un hacker s en rende compte (Internet Survival Time). Les rustines («patch») qui corrigent ces vulnérabilités sont disponibles sur Internet, et devraient être téléchargés et installer le plus vite possible. Encore mieux, il serait préférable de les installer à partir d un CD ou un DVD, ce qui éviterait d être exposé pendant qu on télécharge les rustines. c) [2 points] Les vieilles amies de Tante Germaine, trop croulantes pour se déplacer, s échangent maintenant des courriels et font du clavardage («chat») pour se maintenir en contact. Tante Germaine vous demande d installer un programme de courriel électronique sur son nouvel ordinateur. Quelles précautions devriez-vous suivre pour essayer de protéger Tante Germaine contre les vers courriels? Il y a plusieurs réponses possibles. Premièrement, il serait important de s assurer que vous installer une version à jour de ce logiciel, ce qui devrait en principe régler le problème de la présence de vulnérabilités connues dans SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

4 ce logiciel. Deuxièmement, il serait important de configurer ce logiciel de façon à ce que les pièces jointes ne soient pas ouvertes ou visualisées automatiquement. Troisièmement, l installation d une suite de sécurité Internet qui examine chaque courriel entrant (et sortant!) avec un anti-virus serait très désirable. Dernièrement, et ceci est le plus important, il faut éduquer Tante Germaine en lui soulignant l importance d être vigilante avant d ouvrir des pièces jointes de courriel. 4. Protocoles sécurisés [2 sous questions ; 6 points] La compagnie SafestYet, qui finalement commence à apprendre ses leçons, a décidé d'engager des ingénieurs informatique et logiciel compétents, ayant suivi le cours INF Un de ces anciens étudiants du cours, averti des risques élevés contre la confidentialité de données échangées via le Web, décide de renforcer la sécurité des applications de commerce électronique construites par KeyTel en introduisant un nouveau protocole sécurisé de couche application, le Simple Secure Protocol ou SSP. Soit "Alice" le fureteur Web dans la machine du client et "Bob" le logiciel qui roule sur le serveur Web du marchant, la description sommaire du SSP est alors la suivante : 1. Alice choisit un très grand entier premier p et un générateur g du groupe multiplicatif Z p *. Elle choisit également de façon aléatoire un entier positif a < p et calcule la g a mod p. Finalement, elle envoie à Bob, les valeurs g, p, et g a mod p avec le message HELLO d'établissement de session. 2. Bob choisit un entier positif b < p. Il calcule g b mod p et envoie cette valeur à Alice dans son message de réponse. 3. Alice et Bob calcule une clé K pour l'algorithme AES 256, avec K = f(g ab mod p), où f est une fonction déterministe connue de tous, et g ab mod p est calculé par Alice à partir de a et g b mod p, et calculé par Bob à partir de b et g a mod p. 4. Alice envoie un message de vérification à Bob qui contient le haché de K, calculé avec la fonction de hachage SHA1. 5. Bob vérifie que le haché reçu correspond bel et bien à la clé K, telle qu'il l'a calculée. Le cas échéant, il envoie un message OK à Alice. 6. Lorsqu'elle reçoit le message OK, Alice commence à envoyer à Bob des données confidentielles (telles que son nom d'usager et mot de passe), chiffrées avec AES 256 en utilisant la clé K. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

5 HELLO: g, p, g a mod p g b mod p ALICE K = f( (g b ) a mod p) SHA1(K) BOB K = f( (g a ) b mod p) OK Données protégées par K (AES 256) a) [3 pt] À votre avis, est-ce la méchante Ève, qui se limite à capter et enregistrer le contenu de tous ces messages, est capable de reconstruire la clé K à partir des informations transmises durant la phase de négociation du protocole (étapes 1 à 5)? Si oui, expliquez comment. Si non, donnez des arguments solides et valables pour le justifier. Non, elle ne peut pas le faire facilement. En fait, le SSP se trouve à être une version légèrement modifiée du protocole d'échange de clés Diffie-Hellman, dont la sécurité se base sur la difficulté de calculer le log discret sur un groupe fini de grande taille. (La sécurité de l'algorithme de clé publique d El Gamal est aussi basée sur cette hypothèse). Pour pouvoir reconstruire la clé K à partir de la fonction f, Ève devrait retrouver soit a ou b. Ne connaissant que p, g a mod p et g b mod p si elle était capable de trouver l'un ou l'autre elle serait capable de calculer le "log" de a ou de b en "base" g. Or l'hypothèse calculatoire du log discret veut qu'il n'y existe pas de méthode pour calculer ces logarithmes discrets en temps raisonnable. Donc si cette hypothèse est vraie, il ne serait pas possible pour Ève de reconstruire K par cette méthode. La seule possibilité restante est de calculer K, à partir du haché SHA1 envoyé par Alice. Ceci n'est pas possible, étant donné les (relativement) bonnes propriétés de fonction de hachage cryptographique que SHA1 semble avoir. b) [3 pt] Supposons maintenant qu'en plus de capter passivement les messages, Ève soit capable d'intercepter les messages entre Alice et Bob et de les remplacer à sa guise en temps réel. Bien sûr, ceci lui permettrait d'empêcher Alice et Bob d'établir une session SSP, une forme d'attaque de déni de service. Mais est-ce que cette nouvelle capacité aiderait Ève à violer la confidentialité des messages échangés entre Alice et Bob sans que ceux-ci s'en rendent compte? Si oui, décrivez comment, et si non prouvez pourquoi ce n'est pas possible. Oui, elle le peut, par le biais d'une attaque de "(wo)man-in-the-middle". Quand Alice établit la phase de négociation avec le message HELLO, Ève se fait passer par Bob et choisit elle-même une valeur aléatoire b' ce qui va donner comme conséquence l'échange d'une clé K 1 avec Alice. En parallèle, Ève établit une session SSP avec Bob, en choisissant elle-même un valeur aléatoire a', ce qui va engendrer une autre clé K 2, partagée avec Bob. Une fois la phase de négociation terminée, lorsque qu'alice voudra envoyer un message chiffré à Bob, Ève SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

6 n'a qu'à déchiffrer ce message avec K 1 et le rechiffrer avec K 2 avant de le renvoyer à Bob; et vice-versa pour un message de Bob vers Alice. Ainsi, ni Alice ni Bob se rendent compte que leurs messages sont en train d'être interceptés et déchiffrés. 5. Déploiement d IDS [4 sous questions ; 8 points] Une moyenne entreprise, n œuvrant pas dans un domaine informatique mais en ayant besoin comme outil, veut un réseau local bien protégé de l extérieur mais permettant tout de même l accès web et la communication par courriel sur Internet. L entreprise place donc un pare-feu («firewall») et un IDS à l extérieur de celui-ci. Les adresses externes de l entreprise attribuées par le fournisseur de service Internet (ISP) sont dans le sous-domaine *. À l interne, les adresses utilisées sont les adresses privées *.* a) [2 pt] Pourquoi placer l IDS entre l Internet et le pare-feu? Quel est l avantage principal? Quels sont les désavantages (nommez-en deux)? Avantages : Permet de voir toutes les attaques, incluant celles visant le pare-feu lui-même, et donc on obtient plus d informations sur la menace. Désavantages (en nommer 2 est suffisant) : Si l IDS n est pas bien protégé il peut être attaqué La grosseur des logs peut être énorme, étant donné qu il n y a aucun filtrage. L IDS pourrait être en train d intercepter des paquets qui ne sont pas destinés à l entreprise, ce qui pourrait la mettre dans une situation illégale. b) [2 pt] Le IDS utilisé, GNUIDS, est gratuit et à code source ouvert. Celui-ci envoie les alarmes à mesure qu elles se produisent, par une deuxième carte réseau via le port par défaut qui est 3838, la première carte étant en mode espion («promiscuous»). Dans cette entreprise, et pour sauver des coûts, la compagnie NETSecurity Enr. spécialisée en sécurité informatique a été engagée pour faire l analyse des données de l IDS. La première carte écoute sur le sous-réseau * et a été trafiquée pour qu elle ne puisse pas transmettre. La deuxième carte est aussi connectée sur le même sous-réseau, ce qui permet à NETSecurity Enr. de recevoir les alarmes via l Internet. Malgré le fait que les alarmes soient chiffrées, en quoi cette architecture avantage un potentiel pirate informatique («hacker») qui voudrait attaquer la compagnie? Le pirate n a a priori aucune information sur la configuration du réseau de l entreprise. Plusieurs réponses sont possibles: Le hacker peut possiblement trouver le IDS, en faisant une recherche d une machine répondant sur le port 3838 («horizontal scan» sur le port 3838). Il peut ensuite voir si cet IDS a des failles et les utiliser pour faire ses attaques sans être détecté. Le hacker peut détecter la présence d un IDS en observant que des attaques évidentes génèrent automatiquement du trafic chiffré à partir de l adresse de l IDS c) [2 pt] Étant donné que l entreprise n a pas les compétences pour faire l analyse des données de l IDS, elle a le choix entre engager quelqu un pour le faire sur place à 100k$/année, ou de laisser cette analyse externe pour 1k$/mois. Quel devrait être son choix et pourquoi? La probabilité d une attaque sur l IDS causée par le fait qu il peut répondre sur Internet est très faible. L entreprise devrait donc laisser cette analyse à l extérieur, à moins qu une telle brèche puisse causer des dommages énormes. Plusieurs réponses sont possibles: Le hacker peut possiblement trouver le IDS, en faisant une recherche d une machine répondant sur le port 3838 («horizontal scan» sur le port 3838). Il peut ensuite voir si cet IDS a des failles et les utiliser pour faire ses attaques sans être détecté. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

7 Le hacker peut détecter la présence d un IDS en observant que des attaques évidentes génèrent automatiquement du trafic chiffré à partir de l adresse de l IDS d) [2 pt] Un étudiant aux cycles supérieurs du Laboratoire de recherche en Sécurité des systèmes d information (SecSI) de l École Polytechnique, qui a récemment fini sa maîtrise sur les nouvelles techniques de détection d intrus sur les réseaux, a décidé d implémenter des techniques de profilages d usager/machine sur GNUIDS en attendant de se trouver une «vraie» job. En utilisant un algorithme de mise en grappe («data clustering») sur les données des sessions de connexion réseau (telles qu adresses IP, ports, temps, nombre de paquets, etc.), son système permet à GNUIDS d «apprendre» à reconnaître les patrons d utilisations «normaux» du système par différentes catégories d usager (à partir de leur stations clients, portables ou de bureau) et de serveurs; l ensemble des profils considérés «normaux» forment ce qu on appelle le «baseline» de comportement du réseau. Tout comportement n appartenant pas à une de ces catégories, c-à-d à une de ces «grappes» de données, est alors identifié par l IDS comme étant «anomale» et donc potentiellement malicieux. Décrivez en détails au moins un des multiples désavantages et/ou limitations de l utilisation de cette approche dans le contexte de la compagnie mentionnée ci-haut (en tenant compte, entre autres, que la compagnie fait surveiller ses réseaux à distance par l entreprise NetSecurity Enr.). Le problème principal est que le «baseline» change avec le temps. Les causes peuvent être multiples, telles que les changements d habitudes des usagers, les reconfigurations des serveurs ou du réseau, l introduction de nouveaux types d applications et/ou de protocoles de communications, etc. Il faut donc faire de la «baseline maintenance» ce qui ne peut pas toujours être fait de façon automatique et non supervisée par l IDS : il faut investir des ressources humaines dans ce processus, car une connaissance du contexte et du réseau est nécessaire. Ceci est d autant plus important que ces changements, mêmes si normaux et non malicieux, peuvent survenir assez soudainement. Dans notre contexte, il n est pas évident que NetSecurity Enr. puisse faire ceci, car leur connaissance du réseau et de ce qu il se passe à l intérieur de la compagnie sera très probablement limitée. Un deuxième problème est l existence potentielle d attaque par imitation («mimicry attacks») ou un attaquant modifie («craft») ses paquets d attaques pour qu ils s ajustent au profil statistique des usages normaux. Une autre catégorie d attaques qui pourraient être utilisées sont les attaques de «baseline busting» ou «filter busting», où l attaquant patiemment injecte des paquets non malicieux mais qui sont très légèrement anomales, de façon à «élargir» les grappes de données «normales» de l algorithme. Ainsi les paquets malicieux, deviendraient, avec le temps, normaux étant donné que les grappes élargies finiraient par les contenir. 6. Sécurité d applications Web [2 sous questions ; 4 points] Vous aimez la musique classique et vous avez décidé de créer un site web pour votre radio de musique classique en ligne préférée. En plus, pour rentabiliser le tout, le site va comporter une partie où les membres peuvent acheter du temps de publicité sur votre radio. Pour avoir le contrôle complet sur le fonctionnement du site Web, vous décidez d héberger le site sur votre propre serveur qui se trouve dans une armoire à la maison. Vous décidez d implanter le site en PHP/MySQL sous Windows a) [3 pt] Vous êtes au courant de la technique d exploitation d injection SQL (SQL Injection) et pour se protéger contre cela, dans le code PHP vous filtrez les données entrées par les utilisateurs dans la page d authentification pour ne pas permettre le caractère apostrophe ( ). Est-ce que cette mesure est suffisante pour s assurer que votre site n est pas vulnérable à l injection SQL. Si oui, pourquoi. Si non, pourquoi et que devriez-vous faire à la place? Quoique cette mesure pourrais bloquer certains attaques de d injection SQL, elle n est pas suffisante parce que : Une attaque d injection peut toujours être possible à cause des guillemets ( ) D autres pages sur le site, en plus de la page d authentification, peuvent être vulnérables A la place, on devrait faire au moins deux des choses suivantes: Utiliser les SQL Stored Procedures SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

8 Au lieu de filtrer les caractères connus comme problématiques, accepter seulement les caractères attendus (par exemple, lettre majuscule et minuscule et espace pour le nom d usager et lettre et chiffre pour le mot de passe) sur toutes les pages du site web. Utiliser les fonctions PHP pour commenter automatiquement les caractères spéciaux Vérifier à l aide des outils automatisés que le site n est pas vulnérable b) [1 pt] Une fois le site en fonctionnement, certains membres vous demandent d activer le protocole de communication sécurisé https. En plus du fait que les données seront chiffrées suite à l utilisation du protocole https, quel est l autre avantage pour les clients d utiliser cette méthode? Outre la confidentialité des communications, l avantage principal sera via l utilisation du certificat de clé publique du serveur, les utilisateurs seront assurés de l identité du serveur, en autant que l autorité de certification a agit correctement (vérifier l identité de l organisation) lors de la signature du certificat. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

INF4420. Sécurité informatique Examen final - SOLUTIONS 27 avril 2006 Professeur : José M. Fernandez

INF4420. Sécurité informatique Examen final - SOLUTIONS 27 avril 2006 Professeur : José M. Fernandez INF4420 Sécurité informatique Examen final - SOLUTIONS 27 avril 2006 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demi - *Aucune* documentation permise (quantité

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Guide de démarrage rapide. Appareil VWR de Vonage

Guide de démarrage rapide. Appareil VWR de Vonage Guide de démarrage rapide Appareil VWR de Vonage SM Avant de commencer 1. Si vous achetez votre appareil Vonage à partir d un magasin de détail, vous devez premièrement activer le service téléphonique

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Guide utilisateur de l'application de commande du Portail Quetelet

Guide utilisateur de l'application de commande du Portail Quetelet Guide utilisateur de l'application de commande du Portail Quetelet A. S inscrire... 1 Étape 1... 1 Étape 2... 2 Étape 3... 2 B. Se connecter... 2 C. Modifier "Mes informations"... 3 D. Faire une "Nouvelle

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Guide de démarrage rapide. Appareil Motorola VT2142 de Vonage

Guide de démarrage rapide. Appareil Motorola VT2142 de Vonage Guide de démarrage rapide Appareil Motorola VT2142 de Vonage SM Avant de commencer 1. Si vous achetez votre appareil Vonage à partir d un magasin de détail, vous devez premièrement activer le service téléphonique

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Introduction : Concepts de base et motivation José M. Fernandez M-3109 340-4711 poste 5433 Contenu du cours Introduction et motivation 1 sem. Cryptographie 3 sem. Sécurité des systèmes d'exploitation

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-11-11 10:28 Table des matières eduroam... 3 Assistance... 3 Installation automatisée... 4 Installation

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) :

Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) : Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) : Windows Vista Internet Explorer 7 Numéro procédure : GU-SF-07-002 Auteur : Martin Desmeules Date de Création

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette Le produit SECURE MEETING permet notamment à un utilisateur de résoudre rapidement à distance un problème d un autre utilisateur en toute sécurité. Ce logiciel dessert les utilisateurs des plateformes

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé. Processeur Dual Core 1.5GHz Dual Core 3.0Ghz OU Quatre Core

Spécifications Prérequis Minimum Prérequis Recommandé. Processeur Dual Core 1.5GHz Dual Core 3.0Ghz OU Quatre Core ù Note Avant de débute l installation d Xactimate 28, il est important que vous vérifiez que votre machine réponde aux critères recommandés suivantes pour assurer une bonne fonctionnalité de notre Logiciel.

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé

Spécifications Prérequis Minimum Prérequis Recommandé Introduction Comme toutes les applications réseau, Xactimate doit être installé sur un poste de travail connecté à un réseau proprement configuré et connecté à un lecteur réseau (ce document utilise la

Plus en détail

Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS

Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS 1 Si l'une des situations suivantes existe, vous devrez désinstaller et

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette Les fonctionnalités de Secure Meeting permettent aux utilisateurs de tenir des réunions avec d autres utilisateurs internes et externes au réseau et de collaborer en toute sécurité. Bien que plusieurs

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail