Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion. Erwan Le Malécot

Dimension: px
Commencer à balayer dès la page:

Download "Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion. Erwan Le Malécot"

Transcription

1 Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion Erwan Le Malécot 2006

2 Table des matières 1 Introduction 2 2 Visualisation Représentation des données Attaques possibles Attaques contre l'utilisateur Attaques contre le système Visualisation du trac réseau Centrée sur les hôtes Centrée sur un réseau Entre les réseaux Autres prototypes Traitement des données Pré-traitement Post-traitement Conclusion 12 1

3 1 Introduction De plus en plus de services sont proposés par le biais de réseaux informatiques, par conséquent, on assiste à une explosion du nombre de machines connectées à de tels réseaux. Cela signie aussi un accroissement du nombre de cibles potentielles pour des personnes malicieuses. En eet, les réseaux informatiques peuvent être la cible d'une grande variété d'attaques. Citons notamment : dénis de service, "spoong", attaques de type "man in the middle", exploitations de failles de sécurité, botnets, virus,... Dans ce cadre, une solution est d'essayer de prévenir ces attaques à l'aide de logiciels ou matériels spéciques. Mais, cela n'est pas toujours susant et ces techniques sont souvent complexes à mettre en place. L'analyse du trac réseau et les techniques de détection d'intrusions associées complètent les techniques de prévention dans la lutte contre les attaques. Malheureusement, la quantité de données à analyser tend à devenir considérable et il est alors dicile d'en extraire les informations signicatives. La recherche est très active dans le domaine de l'exploration de données pour tenter de résoudre ce problème. Mais, les solutions étudiées sont essentiellement basées sur les capacités des machines plutôt que sur celles des humains qui interagissent avec elles. Une autre approche est de présenter l'information et les données d'une manière visuelle pour tirer parti des capacités naturelles des êtres humains à reconnaître des motifs. De plus, en permettant une interaction avec cette représentation visuelle des données, il est possible d'aner le traitement de ces données en se concentrant par exemple sur un aspect qui semble important (ltrage). Ainsi, nous allons nous intéresser plus particulièrement à l'application de ces différentes techniques de visualisation à l'analyse de trac réseau en vue de détecter des anomalies et des intrusions. Nous verrons tout d'abord quelques aspects généraux sur la visualisation d'informations. Nous nous intéresserons ensuite aux diérentes recherches eectuées sur la représentation du trac réseau et enn, nous traiterons de l'utilisation de la visualisation après pré-traitement de l'information, notamment par les systèmes de détection d'intrusions (IDS), et de la possibilité d'un post-traitement pour augmenter progressivement l'ecacité des systèmes de visualisation. 2 Visualisation 2.1 Représentation des données Il existe de nombreuses techniques pour exploiter et représenter visuellement des ensembles de données. Le choix de telle ou telle technique est guidé par le type des données mais aussi par la tâche que l'on veut accomplir avec ces données. B. Shneiderman [21] propose une classication des méthodes de visualisation basée sur ces deux critères. Il fournit aussi quelques conseils utiles à la réalisation d'interfaces graphiques avancées dont le fameux mantra : "Overview rst, zoom and lter, then details-on-demand". En ce qui concerne la classication, B. Shneiderman distingue sept types de données (données à 1, 2 ou 3 dimensions, données temporelles, données multi-dimensionnelles, 2

4 arbres et réseaux) et sept tâches (vue d'ensemble, zoom, ltrage, détails à la demande, mise en évidence de relations, historique, extraction) réalisables à l'aide d'un système de visualisation d'information. Les techniques de visualisation sont réparties dans ces diérentes catégories et sont mises en relation avec des prototypes existants. Il est donc possible de vérier concrétement leur mise en application. D'autres classications ont été proposées, dont [8] par E. H. Chi qui s'avère être très complète. L'approche utilisée dans cet article est relativement novatrice car la classication repose non seulement sur le type des données mais aussi sur les étapes de traitement pour aboutir à la visualisation nale de ces données. Lors de la réalisation pratique d'un système de visualisation, on traite souvent des données appartenant à plusieurs des catégories énoncées et on souhaite aussi pouvoir eectuer plusieurs tâches. Il faut donc combiner harmonieusement les techniques proposées. On peut noter à ce propos les travaux de J. Heer et al. [13] qui développent un "toolkit" pour faciliter l'élaboration de systèmes de visualisation d'information. 2.2 Attaques possibles Nous nous intéressons à des systèmes de visualisation réalisés dans le domaine de la sécurité informatique. Dans ce cadre, il est primordial de prendre en compte les attaques possibles que pourrait subir le système de visualisation. Ces attaques peuvent viser le système en lui même mais aussi les capacités de l'utilisateur nal. [9] essaye de mettre en garde contre ces problèmes et propose une synthèse des diérentes attaques possibles contre un système de visualisation d'information Attaques contre l'utilisateur Les êtres humains sont des cibles potentielles car ayant des capacités limitées d'analyse, d'interprétation et de perception vis à vis de l'information. Les attaquants peuvent ainsi essayer de saturer ces capacités en modiant les caractéristiques des informations présentées par le système : Attaques contre la mémoire : la quantité d'information que peut retenir un être humain à court terme est limitée. Attaques contre les capacités d'interprétation : les systèmes de visualisation d'information nécessitent une vigilance constante de l'utilisateur. L'attaquant peut tenter de détourner cette attention un court instant ou au contraire surcharger l'utilisateur en lui demandant d'être trop vigilant, tout cela dans le but de lui faire manquer un élément important. Attaques contre la perception visuelle : il s'agit de perturber la perception visuelle de l'utilisateur pour modier sa représentation interne de l'information. Attaques des capacités motrices : l'attaquant tente de faire perdre du temps à l'utilisateur et à augmenter sa frustration en le forcant à eectuer des actions supplémentaires. Attaques contre des individus spéciques : l'attaquant cherche à exploiter des caractéristiques de l'utilisateur comme une décience visuelle dans la diérentiation 3

5 de certaines couleurs. Les attaques contre l'utilisateur reposent sur des attaques inuençant la façon dont l'information est visualisée Attaques contre le système Les systèmes de visualisation d'information sont sensibles aux attaques classiques comme les dénis de service ou la corruption des données. Mais, ils sont aussi sujets à des attaques plus spéciques : Attaques sur le traitement : dans ce cas, ce sont les algorithmes utilisé pour traiter et acher la représentation des informations qui sont ciblés. Attaques sur la visualisation : les concepteurs de système de visualisation d'information sont ammenés à faire des choix notamment à cause l'espace limité (l'écran) dont ils disposent pour présenter l'information. On peut citer par exemple les attaques utilisant l'occlusion ou l'injection de données bruitant la représentation nale. 3 Visualisation du trac réseau Ici, nous considérons uniquement des systèmes de visualisation qui utilisent des données extraites d'un réseau informatique. Traditionnellement, les administrateurs systèmes qui gèrent un tel réseau placent des sondes et capturent ainsi le trac brut qui circule sur ce réseau. Ensuite, soit ils achent directement ces données de manière textuelle avec par exemple des outils comme tcpdump [4], soit ces données sont envoyées vers des outils de traitement pour pouvoir ensuite être exploitées. De même, les systèmes de visualisation peuvent être classés en deux catégories, soit ils travaillent directement sur les données capturées sur le réseau, soit sur des données pré-traitées. Dans cette partie, nous nous intéresserons plus particulièrement à la première catégorie. Nous pourrions tenter de classier les systèmes en fonction des techniques de visualisation qu'ils utilisent. Mais il est dicile d'aboutir en utilisant ce critère à cause de la diversité de ces techniques et du fait qu'un prototype utilise souvent plusieurs techniques combinées. Nous avons plutôt choisi d'exploiter le fait que tous les prototypes se basent sur des données réseau et donc de les regrouper en fonction du point de vue dans lequel ils placent l'utilisateur par rapport au réseau. 3.1 Centrée sur les hôtes EtherApe [2] est un outil libre qui permet de visualiser l'activité entre diérents hôtes de manière graphique. Les hôtes sont représentés par des n uds placés en cercle. L'épaisseur des liens entre les n uds représente l'activité observée entre les diérents hôtes. EtherApe reconnaît plusieurs protocoles notamment IP et TCP. Ainsi, il est possible d'acher les protocoles utilisés entre les hôtes via un codage couleur des liens. A partir de cette vue, l'utilisateur peut sélectionner les hôtes qui lui paraissent intéressants 4

6 et acher des données plus détaillées à leur sujet. Il peut aussi ltrer les données à visualiser. Cet outil est très bien adapté pour la visualisation de l'activité entre un petit nombre d'hôtes mais lorsque celui-ci devient plus conséquent, l'achage devient assez confus. R. F. Erbacher [11] propose aussi un système de visualisation centrée sur les hôtes d'un réseau. Celui-ci est orienté vers la gestion des ressources du réseau et notamment de la bande passante disponible sur diérents liens. Mais les principes proposés pour le système de visualisation peuvent aussi être utilisés dans une optique de sécurité, notamment pour détecter les tentatives de déni de service. Ainsi, ce système est basé sur l'utilisation de glyphes dont les attributs correspondent aux caractéristiques de bande passante voulues par l'administrateur du réseau. Les hôtes sont représentés par des glyphes circulaires (n uds) et les liens par des glyphes semblables à des èches épaisses. A chaque n ud correspondent deux glyphes, un pour le trac entrant et un pour le trac sortant. La largeur des bords du glyphe représente la bande passante maximale du lien (bord plus épais pour les connexions à 100Mb/s que pour les connexions à 10Mb/s). L'utilisation eective de la bande passante pour le lien est codée par la couleur de l'intérieur du glyphe. D'autres informations sur les hôtes comme le nombre d'utilisateurs connectés ou la charge système peuvent être codées sur les glyphes circulaires. Ainsi, ce système de visualisation propose une vision globale de la charge eective d'un réseau par rapport à sa capacité. Les deux prototypes précédents sont centrés sur les relations entres les diérents hôtes. [12] adopte une autre approche et propose un prototype pour visualiser les interactions entre le trac réseau et les diérents processus en activité sur un hôte. Pour l'instant, le prototype ne permet de visualiser que les données relatives à un hôte unique mais les auteurs prévoient de l'étendre pour qu'il puisse gérer plusieurs hôtes. 3.2 Centrée sur un réseau Souvent, les administrateurs systèmes doivent gérer des réseaux informatiques assez conséquents et sont plutôt intéressés par une vision globale de l'activité de leurs réseaux et surtout par les intéractions de ces réseaux avec le reste du monde. NVisionIP [17] est un système de visualisation qui correspond à cette demande. Il repose sur l'exploitation de données de type NetFlow (enregistrements qui représentent le trac cumulé entre 2 hôtes). NVisionIP propose 3 niveaux de visualisation (Figure 1) : Galaxy view : cette vue permet de visualiser l'état d'un réseau de classe B sur un plan. Chaque hôte est representé par un point sur ce plan. Les hôtes sont placés à partir de leur adresse IP, l'avant dernier octet de l'adresse détermine l'abscisse du point représentatif et le dernier octet l'ordonnée de ce point. Les points sont colorés suivant une caractéristique choisie par l'utilisateur. Small multiple view : elle correspond à un zoom à partir de la vue précédente. La selection d'une zone sur la "galaxy view" provoque l'ouverture d'une nouvelle fenêtre présentant des informations plus détaillées sur les hôtes de cette zone. Machine view : la selection d'un hôte dans la "small multiple view" permet de visualiser des informations détaillées à propos de cet hôte. Notamment, des statistiques 5

7 Fig. 1 Les diérentes vues du système NVisionIP sur le trac engendré et reçu. Il est aussi possible de consulter l'enregistrement NetFlow correspondant. En complément, l'utilisateur peut eectuer un ltrage des données et sélectionner les hôtes à acher sur les diérentes vues en fonction de critères comme les ports utilisés, l'adresse IP,... Ce prototype permet de repérer visuellement certaines anomalies comme par exemple des scans de ports, des tentatives de dénis de service, certains hôtes compromis. Il est centré sur le réseau, en revanche, les relations de ce réseau avec les hôtes extérieurs ne sont pas explicitement représentées. VISUAL [7] est un autre système de visualisation centré sur le réseau surveillé ("home network"). Pour concevoir ce système, les auteurs ont d'abord interrogé plusieurs personnes dont le travail est en relation avec la sécurité de réseaux informatiques. Ils ont ainsi dégagé les priorités d'achage suivantes : Utilisation de marqueurs (symboles) placés de manière statistique pour les hôtes externes (à cause du nombre élevé d'adresses IP possibles). Utilisation d'une grille organisée pour les hôtes internes. Nécessité de montrer les communications entre l'extérieur et le réseau surveillé. Acher la quantité de trac échangé entre les hôtes. Acher les protocoles et ports utilisés dans les communications. Pouvoir rejouer les événements intéressants. A partir de ces six points, ils ont conçu le système suivant (Figure 2) : le réseau surveillé est visualisé par une grille dont chaque case représente un hôte. Les hôtes extérieurs 6

8 au réseau surveillé sont représentés par des marqueurs disposés autour de la grille. Les connexions entre hôtes internes et hôtes externes sont symbolisées par des segments joignant les marqueurs et les cases correspondants. La nature du trac est codée dans la couleur de ces liens et la quantité de trac dans la taille des marqueurs. VISUAL propose des fonctionnalités de ltrage pour n'acher que les hôtes vériant certains critères. Il est aussi possible d'accéder à des informations détaillées sur chacun des hôtes en sélectionnant le marqueur correspondant. Fig. 2 VISUAL On peut noter que NVisionIP et VISUAL respectent le mantra énoncé par B. Shneiderman [21]. 3.3 Entre les réseaux La littérature comporte peu d'articles relatifs à de tels systèmes de visualisation. S. T. Teoh et al. [22] proposent un article dont le but est plus de montrer l'ecacité des techniques de visualisation par rapport aux méthodes traditionnelles en s'appuyant sur des exemples que de présenter en profondeur des systèmes de visualisation. Ainsi, il introduit trois systèmes et leur utilisation sur des cas concrets à titre d'illustration. Un de ces systèmes s'intéresse notamment aux problèmes liés au routage. Pour gérer le routage des paquets sur Internet, les hôtes sont groupés en fonction de leurs adresses IP (parties d'adresses similaires) pour former ce que l'on appelle des systèmes autonomes. Il existe plusieurs formes de modications de la constitution de ces systèmes autonomes. Ces modications peuvent avoir lieu suite à un changement de propriétaire d'un groupe d'adresse, une opération légale sur le réseau, des pannes de réseau ou d'attaques. [22] 7

9 propose donc de visualiser ces événements pour faciliter la détection d'activité malicieuse. Les adresses IP des diérents hôtes sont chacune "mappées" sur un pixel en utilisant une décomposition en quadtree (qui permet de grouper les hôtes ayant des adresses IP similaires). Les systèmes autonomes sont quant à eux mappé le long des quatre bords de la zone de visualisation. Les événements sont alors représentés par des segments reliant la plage d'ip aectée et les systèmes autonomes concernés. La couleur des liens permet de coder le type d'événement. Ce système de visualisation a été utilisé avec succès pour analyser un problème dans le routage vers l'adresse IP de Google. 3.4 Autres prototypes Cette catégorie regroupe les systèmes de visualisation qui ne se basent pas sur des notions de topologie de réseau et qui ne cherchent pas à visualiser de liens entre diérents hôtes. PortVis [20] correspond à ce cas et a justement été conçu dans l'optique de fournir le moins d'information possible sur la structure du réseau analysé. En eet, des informations comme l'architecture d'un réseau ou sa taille peuvent être sensibles. Les administrateurs de réseaux informatiques échangent souvent des données relatives à la sécurité pour, par exemple, partager des scénarios d'attaques ou demander l'aide de spécialistes sur des anomalies. Dans ce cas, ils peuvent ne pas vouloir diuser trop d'informations sur leurs réseaux. La plupart des systèmes de visualisation se basent au moins sur l'adresse IP des hôtes, ce qui constitue déjà une divulgation importante d'information. Pour pallier à ce problème, PortVis utilise un groupe d'attributs du trac réseau très restreint cumulés heure par heure pour chaque port (protocole, port, heure, nombre de sessions, nombre d'adresses sources diérentes, nombre d'adresses destinations diérentes, nombre de paires d'adresses source/destination, nombre de pays sources diérents). Il repose essentiellement sur l'analyse des protocoles IP, TCP et UDP. L'achage principal (Figure 3) est constitué d'une grille 256 x 256 dont chaque point représente un port. L'axe vertical correspond au numéro de port modulo 256 et l'axe horizontal correspond à la valeur entière du numéro de port divisé par 256. La couleur du point permet de représenter une information parmi celles listées précédemment. Autour de cette grille, l'utilisateur dispose d'autres outils de visualisation complémentaires. Lorsqu'il sélectionne une zone sur l'achage principal, des informations plus détaillées sur les ports choisis sont achées dans une partie de l'application. A partir de cette vue détaillée il est alors possible de sélectionner un port particulier et d'acher graphiquement toutes les informations disponibles pour ce port. L'utilisateur a aussi accès à une ligne de temps qui ache progressivement les valeurs des diérents attributs. Enn, il peut aussi choisir les diérentes couleurs utilisées sur la partie principale via une zone achant un gradient de couleur. G. Conti et al. [10] introduisent aussi un système de visualisation ne s'appuyant pas sur la topologie du réseau. Initialement, le système a été conçu pour acher et comparer des données en format binaire. Dans l'article, les auteurs l'utilisent pour analyser le contenu de paquets réseaux. Chaque ligne de la zone de visualisation principale correspond à un paquet, les lignes délant au fur et à mesure. Quatre modes graphiques d'achage sont proposés, tracer chaque bit de donnée par un pixel monochrome, re- 8

10 Fig. 3 PortVis présenter chaque octet par un pixel en niveau de gris, ou représenter chaque groupe de 3 octets par un pixel coloré (RGB 24-bit). Le dernier mode permet de visualiser la fréquence des octets dans le paquet. Ainsi, chaque pixel est coloré suivant la fréquence d'apparition de l'octet correspondant dans le paquet. On peut aussi demander de colorer un octet particulier dans les paquets pour vérier si il est présent ou non. Un des atouts majeurs de ce système de visualisation est qu'il permet d'observer le contenu d'un très grand nombre de paquets simultanément (de l'ordre de 1000 paquets) et ainsi de pouvoir les comparer ou les examiner à la recherche de parties malicieuses. 4 Traitement des données Certains systèmes de visualisation n'exploitent pas directement les données brutes issues du trac réseau mais se positionnent après d'autres systèmes qui eectuent un prétraitement sur ces données. De même, il existe des articles qui proposent des systèmes exploitant les sorties de systèmes de visualisation (post-traitement). Ce sont ces diérents systèmes que nous allons présenter successivement dans cette partie. 9

11 4.1 Pré-traitement Le pré-traitement est souvent eectué par l'intermédiaire d'un système de détection d'intrusions. Une catégorie d'ids se base sur l'analyse du trac réseau. Dès qu'ils localisent une anomalie ou des paquets suspects, ils génèrent une alerte et enregistrent les données ayant généré cette alerte. Un des problèmes majeurs rencontré avec ce type de système est le taux de faux positifs qui est souvent extrêmement élevé (taux d'alertes qui ne correspondent pas à une tentative d'intrusion). Dans ce contexte, des techniques de visualisation peuvent être utilisées pour aider les administrateurs systèmes à faire le tri parmi les alertes. [14] propose un système de visualisation basé sur les alertes générées par l'ids libre Snort [3]. Il est constitué de deux matrices 2D représentant les adresses IP des hôtes. Sur la première matrice, l'ordonnée correspond au premier octet de l'adresse IP et l'abscisse au second octet. Cette matrice permet donc d'avoir une vision globale du réseau Internet. Sur la seconde matrice, l'ordonnée correspond au troisième octet de l'adresse IP et l'abscisse au dernier octet. Cela permet d'avoir une vision plus locale. Chaque pixel des matrices est coloré si les hôtes correspondants sont impliqués dans des alertes. La couleur dépend de la numérotation de l'alerte dans la base de l'ids. Comme il est parfois dicile de distinguer la couleur d'un pixel, les auteurs ont choisi de diviser les deux zones de visualisation en cases de taille plus importante qu'ils colorent avec la couleur de l'alerte la plus représentée dans chaque case. Deux histogrammes par matrice (un sur le côté gauche, et un en dessous) montrent le nombre relatif d'alertes par groupe d'adresses IP. Ainsi, ce système de visualisation permet de visualiser la proximité dans l'espace des hôtes concernés par des alertes. En revanche, l'aspect corrélation temporelle des alertes n'est pas réellement représenté. Le "spinning cube of potential doom" de S. Lau [18] est un autre système de visualisation se basant sur les données collectées par un IDS (Bro [1]). Cet IDS permet d'enregistrer toutes les connexions TCP établies ainsi que toutes les tentatives de connexion. Pour acher ces données, S. Lau utilise un cube 3D (Figure 4). L'axe des abscisses correspond à l'espace des adresses IP du réseau local, l'axe des cotes à l'espace global des adresses IP et l'axe des ordonnées représente les numéros de port. Chaque connexion TCP (tentative ou succès) est achée par un point. Ce point est blanc pour une connexion ayant réussi. Il est coloré suivant le numéro de port si la connexion est incomplète (tentative). En eet, les connexions incomplètes correspondent souvent à des scans de ports, la coloration permet donc de mettre en valeur de tels comportements. Ainsi, les scans de ports apparaissent comme des lignes colorées sur le systèmes de visualisation. Une ligne verticale correspond au scan d'un hôte unique à la recherche d'un port ouvert, une ligne horizontale correpond à un scan du réseau local sur un port particulier. Le "spinning cube of potential doom" permet donc de repérer facilement un type d'attaque en visualisant des données issues d'un IDS. L'autre intérêt de ce système est qu'il exploite de manière ecace la 3D alors que la plupart des systèmes existant reposent sur une visualisation 2D. IDtk [15] est un autre système de visualisation utilisant un modèle 3D. Il permet soit d'exploiter le trac réseau TCP brut, soit d'exploiter les alertes générées par l'ids 10

12 Fig. 4 Le "spinning cube of potential doom" Snort. IDtk est basé sur l'utilisation de glyphes dont les caractéristiques permettent de représenter les diérents attributs des données d'entrée. Ainsi, ces attributs peuvent être mappés sur les coordonnées des glyphes, sur leur couleur et sur leur taille. En plus de ces associations classiques, ce système de visualisation permet aussi de représenter des informations dans la forme des glyphes. En eet, les glyphes utilisés sont des "superquadrics", des objets 3D dont la rondeur dans les directions longitudinales et latitudinaires peut être modiée pour donner des formes allant du cube à la sphère en passant par des intermédiaires rappelant des étoiles. Le principal intérêt de IDtk est de permettre à l'utilisateur de choisir lui-même les diérentes associations. Par exemple, lors d'études avec des groupes d'utilisateurs sur des données issues de l'ids Snort, quatre mappages pour les coordonnées des glyphes se sont révélés très populaires : Adresse IP destination, classication de l'alerte, date : ce mappage permet de visualiser si un hôte local provoque des alertes de même type et de maniére répétée dans le temps. Adresse IP source, adresse IP destination, classication de l'alerte : ce type d'association permet de visualiser les relations entre les attaquants et les hôtes ciblés. Adresse IP source, adresse IP destination, date : il a les mêmes avantages que le mappage précédent. Adresse IP source, adresse IP destination, port destination : ce mappage permet de visualiser les relations entre les attaquants et les services en activité sur les hôtes ciblés. 11

13 Ainsi, chaque utilisateur peut créer son système de visualisation personnalisé pour traiter les problèmes qui l'intéressent. Certains systèmes de visualisation exploitent des données provenant d'autres outils que les IDS. Notamment, [6] s'intéresse à la visualisation de données extraites des logs d'un serveur web (Thttpd [5]) an de détecter des attaques provenant de vers essayant de compromettre le serveur. Plus récemment, C. P. Lee et al. [19] proposent un système de visualisation associant les données extraites des logs d'un rewall à celles fournies par un IDS. Ces deux approches se limitent à l'analyse du comportement d'un hôte du réseau. 4.2 Post-traitement Les systèmes de visualisation permettent de repérer des motifs et des relations à partir des données. K. Lakkaraju et al. [16] s'intéressent à ce qui se passe après la découverte de tels motifs. Ils proposent d'étendre le système de visualisation NVisionIP (se référer à la partie 3.2) pour faciliter la création de règles symboliques à partir des motifs visuels repérés par l'utilisateur. Ces règles symboliques sont ensuite utilisées pour rechercher automatiquement les motifs correspondants dans les données. À partir des actions de l'utilisateur sur le système de visualisation et des zones qu'il sélectionne sur les diérentes vues, un système annexe appelé Closing-The-Loop génère des règles qui constituent des contraintes sur l'adresse IP des hôtes, sur les ports et les protocoles utilisés. Ces règles sont de la forme A.B.<ip1>.<ip2>, <portr>, <protr> avec : A.B. : les deux premiers octets de l'adresse IP du réseau surveillé. <ip1> : contrainte sur le sous-réseau, par exemple <10-20>. <ip2> : contrainte sur les hôtes, par exemple < >. <portr> : contraite sur les ports, par exemple <0-1023>. <protr> : contrainte sur les protocoles, par exemple <6>. Dans chaque cas, <any> est utilisé lorsqu'il n'y a pas de contrainte. Par exemple si l'utilisateur sélectionne un groupe d'hôtes sur la vue "galaxy view" de NVisionIP, la règle générée sera de la forme A.B.<i-j>.<n-m>, <any>, <any>. Toutes les règles créées sont organisées en arbre que l'utilisateur peut parcourir pour sélectionner celles qu'il souhaite sauvegarder pour usage ultérieur. En eet, elles peuvent par exemple être utilisées pour ltrer le trac intéressant avant l'arrivée au niveau du système de visualisation. 5 Conclusion L'application de la visualisation à la détection d'intrusion et à l'analyse de trac réseau est un domaine de recherche relativement récent. Des prototypes ont été proposés qui démontrent certains avantages qu'ont les systèmes de visualisation sur les méthodes traditionnelles notamment en ce qui concerne la recherche de relations au sein des données. La plupart des prototypes se basent sur une visualisation 2D car plus simple à appréhender par l'utilisateur. Certains font le choix de la 3D, mais, ils sont alors souvent confrontés à des problèmes d'occlusion au niveau de l'achage ou à une désorientation 12

14 de l'utilisateur qui perd ses repères au fur et à mesure de l'utilisation du système. Il faut donc poursuivre l'exploration des techniques de visualisation 3D pour pouvoir les appliquer ecacement au problème qui nous intéresse. En outre, les prototypes actuels utilisent souvent les particularités de l'adressage IPv4 pour la construction du système de visualisation. Or, le protocole IPv6 qui, à terme, remplacera IPv4 est basé sur un plan d'adressage diérent. Il est donc nécessaire de prévoir des systèmes de visualisation utilisables aussi sur du trac réseau utilisant IPv6. Enn, la visualisation est actuellement aussi utilisée en combinaison avec d'autres systèmes tels que les IDS qui eectuent un pré-traitement des données réseaux. D'autres outils (rewall, proxy applicatif,...) peuvent sûrement être combinés de manière nouvelle avec des techniques de visualisation pour augmenter leur ecacité. Les prototypes actuels ne se concentrent souvent que sur un unique aspect de la sécurité des réseaux informatiques et ne permettent donc, par la visualisation, que de détecter un nombre limité de types d'attaques. Dans le cadre du stage, nous essayerons de créer un système de visualisation permettant de surveiller le trac généré par un réseau de petite taille (quelques réseaux de classe C). Un maximum de types d'attaques doit pouvoir être détecté de manière simple via ce système de visualisation an qu'il puisse être utilisé par un administrateur réseau en substitution de ses outils classiques et non pas sporadiquement pour certaines tâches particulières comme c'est le cas actuellement. 13

15 Références [1] Bro. [2] Etherape. [3] Snort. [4] Tcpdump. [5] Thttpd. [6] Stefan Axelsson. Visualization for intrusion detection : Hooking the worm. In The proceedings of the 8th European Symposium on Research in Computer Security (ESORICS 2003), volume 2808 of LNCS, Gjøvik, Norway, 1315 October Springer Verlag. [7] Robert Ball, Glenn A. Fink, and Chris North. Home-centric visualization of network trac for security administration. In VizSEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 55 64, New York, NY, USA, ACM Press. [8] Ed H. Chi. A taxonomy of visualization techniques using the data state reference model. In INFOVIS '00 : Proceedings of the IEEE Symposium on Information Vizualization 2000, page 69, Washington, DC, USA, IEEE Computer Society. [9] Gregory Conti, Mustaque Ahamad, and John Stasko. Attacking information visualization system usability overloading and deceiving the human. In SOUPS '05 : Proceedings of the 2005 symposium on Usable privacy and security, pages 89100, New York, NY, USA, ACM Press. [10] Gregory Conti, Julian Grizzard, Mustaque Ahamad, and Henry Owen. Visual exploration of malicious network objects using semantic zoom, interactive encoding and dynamic queries. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 10, Washington, DC, USA, IEEE Computer Society. [11] R. Erbacher. Visual trac monitoring and evaluation. In Proceedings of the Conference on Internet Performance and Control of Network System II, pages , [12] Glenn A. Fink, Paul Muessig, and Chris North. Visual correlation of host processes and network trac. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 2, Washington, DC, USA, IEEE Computer Society. [13] Jerey Heer, Stuart K. Card, and James A. Landay. prefuse : a toolkit for interactive information visualization. In CHI '05 : Proceedings of the SIGCHI conference on Human factors in computing systems, pages , New York, NY, USA, ACM Press. [14] Hideki Koike, Kazuhiro Ohno, and Kanba Koizumi. Visualizing cyber attacks using ip matrix. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization 14

16 for Computer Security (VizSec'05), page 11, Washington, DC, USA, IEEE Computer Society. [15] Anita Komlodi, Penny Rheingans, Utkarsha Ayachit, John R. Goodall, and Amit Joshi. A user-centered look at glyph-based security visualization. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (Viz- Sec'05), page 3, Washington, DC, USA, IEEE Computer Society. [16] Kiran Lakkaraju, Ratna Bearavolu, Adam Slagell, William Yurcik, and Stephen North. Closing-the-loop in nvisionip : Integrating discovery and search in security visualizations. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 9, Washington, DC, USA, IEEE Computer Society. [17] Kiran Lakkaraju, William Yurcik, and Adam J. Lee. Nvisionip : netow visualizations of system state for security situational awareness. In VizSEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 6572, New York, NY, USA, ACM Press. [18] Stephen Lau. The spinning cube of potential doom. Commun. ACM, 47(6) :2526, [19] Chris P. Lee, Jason Trost, Nicholas Gibbs, Raheem Beyah, and John A. Copeland. Visual rewall : Real-time network security monito. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 16, Washington, DC, USA, IEEE Computer Society. [20] Jonathan McPherson, Kwan-Liu Ma, Paul Krystosk, Tony Bartoletti, and Marvin Christensen. Portvis : a tool for port-based detection of security events. In Viz- SEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 7381, New York, NY, USA, ACM Press. [21] Ben Shneiderman. The eyes have it : A task by data type taxonomy for information visualizations. In VL, pages , [22] Soon Tee Teoh, Kwan-Liu Ma, Soon Felix Wu, and T. J. Jankun-Kelly. Detecting aws and intruders with visual data analysis. IEEE Comput. Graph. Appl., 24(5) :2735,

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA

Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA La visualisation d information pour comprendre et interagir avec les données Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr, www.aviz.fr, @jdfaviz

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

SIG ET ANALYSE EXPLORATOIRE

SIG ET ANALYSE EXPLORATOIRE SIG ET ANALYSE EXPLORATOIRE VERS DE NOUVELLES PRATIQUES EN GÉOGRAPHIE Jean-Marc ORHAN Equipe P.A.R.I.S., URA 1243 du CNRS Paris Résumé L'offre actuelle dans le domaine des logiciels de type Système d'information

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

La carte, le territoire et l'explorateur où est la visualisation? Jean-Daniel Fekete Equipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr www.aviz.

La carte, le territoire et l'explorateur où est la visualisation? Jean-Daniel Fekete Equipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr www.aviz. La carte, le territoire et l'explorateur où est la visualisation? Jean-Daniel Fekete Equipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr www.aviz.fr Quelques exemples 1 La campagne de Russie de Napoléon

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Utilisation du visualiseur Avermedia

Utilisation du visualiseur Avermedia Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

INFORM :: DEMARRAGE RAPIDE A service by KIS

INFORM :: DEMARRAGE RAPIDE A service by KIS - Création d'un formulaire Ce petit mémo a pour but de donner une vue d'ensemble des étapes menant à la création d'un formulaire avec in- Form. Bien que générique ce document fournit également les informations

Plus en détail

Le Futur de la Visualisation d Information. Jean-Daniel Fekete Projet in situ INRIA Futurs

Le Futur de la Visualisation d Information. Jean-Daniel Fekete Projet in situ INRIA Futurs Le Futur de la Visualisation d Information Jean-Daniel Fekete Projet in situ INRIA Futurs La visualisation d information 1.Présentation 2.Bilan 3.Perspectives Visualisation : 3 domaines Visualisation scientifique

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées

Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées Djawida Dib To cite this version: Djawida Dib. Migration dynamique d applications réparties

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

Travaux pratiques avec RapidMiner

Travaux pratiques avec RapidMiner Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3

RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3 RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3 Pour construire un graphique : On lance l assistant graphique à l aide du menu Insérer è Diagramme en ayant sélectionné au préalable une cellule vide dans

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Dans la série. présentés par le site FRAMASOFT

Dans la série. présentés par le site FRAMASOFT Dans la série Les tutoriels libres présentés par le site FRAMASOFT CRÉER DES EXERCICES AVEC JCLIC-AUTHOR Logiciel: JClic-author Plate-forme(s): Linux, Windows, Mac OS X Version: 0.1.1.9 Licence: GNU General

Plus en détail

Situation présente et devis technique

Situation présente et devis technique Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données. Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.

Plus en détail

Comment lire ce manuel

Comment lire ce manuel Manuel utilisateur 1 À propos de la RC Gate 2 Enregistrement de la RC Gate 3 Configuration de la fonction Détection auto 4 Enregistrement de périphériques auprès du Serveur de communication 5 Configuration

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail