Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion. Erwan Le Malécot

Dimension: px
Commencer à balayer dès la page:

Download "Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion. Erwan Le Malécot"

Transcription

1 Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion Erwan Le Malécot 2006

2 Table des matières 1 Introduction 2 2 Visualisation Représentation des données Attaques possibles Attaques contre l'utilisateur Attaques contre le système Visualisation du trac réseau Centrée sur les hôtes Centrée sur un réseau Entre les réseaux Autres prototypes Traitement des données Pré-traitement Post-traitement Conclusion 12 1

3 1 Introduction De plus en plus de services sont proposés par le biais de réseaux informatiques, par conséquent, on assiste à une explosion du nombre de machines connectées à de tels réseaux. Cela signie aussi un accroissement du nombre de cibles potentielles pour des personnes malicieuses. En eet, les réseaux informatiques peuvent être la cible d'une grande variété d'attaques. Citons notamment : dénis de service, "spoong", attaques de type "man in the middle", exploitations de failles de sécurité, botnets, virus,... Dans ce cadre, une solution est d'essayer de prévenir ces attaques à l'aide de logiciels ou matériels spéciques. Mais, cela n'est pas toujours susant et ces techniques sont souvent complexes à mettre en place. L'analyse du trac réseau et les techniques de détection d'intrusions associées complètent les techniques de prévention dans la lutte contre les attaques. Malheureusement, la quantité de données à analyser tend à devenir considérable et il est alors dicile d'en extraire les informations signicatives. La recherche est très active dans le domaine de l'exploration de données pour tenter de résoudre ce problème. Mais, les solutions étudiées sont essentiellement basées sur les capacités des machines plutôt que sur celles des humains qui interagissent avec elles. Une autre approche est de présenter l'information et les données d'une manière visuelle pour tirer parti des capacités naturelles des êtres humains à reconnaître des motifs. De plus, en permettant une interaction avec cette représentation visuelle des données, il est possible d'aner le traitement de ces données en se concentrant par exemple sur un aspect qui semble important (ltrage). Ainsi, nous allons nous intéresser plus particulièrement à l'application de ces différentes techniques de visualisation à l'analyse de trac réseau en vue de détecter des anomalies et des intrusions. Nous verrons tout d'abord quelques aspects généraux sur la visualisation d'informations. Nous nous intéresserons ensuite aux diérentes recherches eectuées sur la représentation du trac réseau et enn, nous traiterons de l'utilisation de la visualisation après pré-traitement de l'information, notamment par les systèmes de détection d'intrusions (IDS), et de la possibilité d'un post-traitement pour augmenter progressivement l'ecacité des systèmes de visualisation. 2 Visualisation 2.1 Représentation des données Il existe de nombreuses techniques pour exploiter et représenter visuellement des ensembles de données. Le choix de telle ou telle technique est guidé par le type des données mais aussi par la tâche que l'on veut accomplir avec ces données. B. Shneiderman [21] propose une classication des méthodes de visualisation basée sur ces deux critères. Il fournit aussi quelques conseils utiles à la réalisation d'interfaces graphiques avancées dont le fameux mantra : "Overview rst, zoom and lter, then details-on-demand". En ce qui concerne la classication, B. Shneiderman distingue sept types de données (données à 1, 2 ou 3 dimensions, données temporelles, données multi-dimensionnelles, 2

4 arbres et réseaux) et sept tâches (vue d'ensemble, zoom, ltrage, détails à la demande, mise en évidence de relations, historique, extraction) réalisables à l'aide d'un système de visualisation d'information. Les techniques de visualisation sont réparties dans ces diérentes catégories et sont mises en relation avec des prototypes existants. Il est donc possible de vérier concrétement leur mise en application. D'autres classications ont été proposées, dont [8] par E. H. Chi qui s'avère être très complète. L'approche utilisée dans cet article est relativement novatrice car la classication repose non seulement sur le type des données mais aussi sur les étapes de traitement pour aboutir à la visualisation nale de ces données. Lors de la réalisation pratique d'un système de visualisation, on traite souvent des données appartenant à plusieurs des catégories énoncées et on souhaite aussi pouvoir eectuer plusieurs tâches. Il faut donc combiner harmonieusement les techniques proposées. On peut noter à ce propos les travaux de J. Heer et al. [13] qui développent un "toolkit" pour faciliter l'élaboration de systèmes de visualisation d'information. 2.2 Attaques possibles Nous nous intéressons à des systèmes de visualisation réalisés dans le domaine de la sécurité informatique. Dans ce cadre, il est primordial de prendre en compte les attaques possibles que pourrait subir le système de visualisation. Ces attaques peuvent viser le système en lui même mais aussi les capacités de l'utilisateur nal. [9] essaye de mettre en garde contre ces problèmes et propose une synthèse des diérentes attaques possibles contre un système de visualisation d'information Attaques contre l'utilisateur Les êtres humains sont des cibles potentielles car ayant des capacités limitées d'analyse, d'interprétation et de perception vis à vis de l'information. Les attaquants peuvent ainsi essayer de saturer ces capacités en modiant les caractéristiques des informations présentées par le système : Attaques contre la mémoire : la quantité d'information que peut retenir un être humain à court terme est limitée. Attaques contre les capacités d'interprétation : les systèmes de visualisation d'information nécessitent une vigilance constante de l'utilisateur. L'attaquant peut tenter de détourner cette attention un court instant ou au contraire surcharger l'utilisateur en lui demandant d'être trop vigilant, tout cela dans le but de lui faire manquer un élément important. Attaques contre la perception visuelle : il s'agit de perturber la perception visuelle de l'utilisateur pour modier sa représentation interne de l'information. Attaques des capacités motrices : l'attaquant tente de faire perdre du temps à l'utilisateur et à augmenter sa frustration en le forcant à eectuer des actions supplémentaires. Attaques contre des individus spéciques : l'attaquant cherche à exploiter des caractéristiques de l'utilisateur comme une décience visuelle dans la diérentiation 3

5 de certaines couleurs. Les attaques contre l'utilisateur reposent sur des attaques inuençant la façon dont l'information est visualisée Attaques contre le système Les systèmes de visualisation d'information sont sensibles aux attaques classiques comme les dénis de service ou la corruption des données. Mais, ils sont aussi sujets à des attaques plus spéciques : Attaques sur le traitement : dans ce cas, ce sont les algorithmes utilisé pour traiter et acher la représentation des informations qui sont ciblés. Attaques sur la visualisation : les concepteurs de système de visualisation d'information sont ammenés à faire des choix notamment à cause l'espace limité (l'écran) dont ils disposent pour présenter l'information. On peut citer par exemple les attaques utilisant l'occlusion ou l'injection de données bruitant la représentation nale. 3 Visualisation du trac réseau Ici, nous considérons uniquement des systèmes de visualisation qui utilisent des données extraites d'un réseau informatique. Traditionnellement, les administrateurs systèmes qui gèrent un tel réseau placent des sondes et capturent ainsi le trac brut qui circule sur ce réseau. Ensuite, soit ils achent directement ces données de manière textuelle avec par exemple des outils comme tcpdump [4], soit ces données sont envoyées vers des outils de traitement pour pouvoir ensuite être exploitées. De même, les systèmes de visualisation peuvent être classés en deux catégories, soit ils travaillent directement sur les données capturées sur le réseau, soit sur des données pré-traitées. Dans cette partie, nous nous intéresserons plus particulièrement à la première catégorie. Nous pourrions tenter de classier les systèmes en fonction des techniques de visualisation qu'ils utilisent. Mais il est dicile d'aboutir en utilisant ce critère à cause de la diversité de ces techniques et du fait qu'un prototype utilise souvent plusieurs techniques combinées. Nous avons plutôt choisi d'exploiter le fait que tous les prototypes se basent sur des données réseau et donc de les regrouper en fonction du point de vue dans lequel ils placent l'utilisateur par rapport au réseau. 3.1 Centrée sur les hôtes EtherApe [2] est un outil libre qui permet de visualiser l'activité entre diérents hôtes de manière graphique. Les hôtes sont représentés par des n uds placés en cercle. L'épaisseur des liens entre les n uds représente l'activité observée entre les diérents hôtes. EtherApe reconnaît plusieurs protocoles notamment IP et TCP. Ainsi, il est possible d'acher les protocoles utilisés entre les hôtes via un codage couleur des liens. A partir de cette vue, l'utilisateur peut sélectionner les hôtes qui lui paraissent intéressants 4

6 et acher des données plus détaillées à leur sujet. Il peut aussi ltrer les données à visualiser. Cet outil est très bien adapté pour la visualisation de l'activité entre un petit nombre d'hôtes mais lorsque celui-ci devient plus conséquent, l'achage devient assez confus. R. F. Erbacher [11] propose aussi un système de visualisation centrée sur les hôtes d'un réseau. Celui-ci est orienté vers la gestion des ressources du réseau et notamment de la bande passante disponible sur diérents liens. Mais les principes proposés pour le système de visualisation peuvent aussi être utilisés dans une optique de sécurité, notamment pour détecter les tentatives de déni de service. Ainsi, ce système est basé sur l'utilisation de glyphes dont les attributs correspondent aux caractéristiques de bande passante voulues par l'administrateur du réseau. Les hôtes sont représentés par des glyphes circulaires (n uds) et les liens par des glyphes semblables à des èches épaisses. A chaque n ud correspondent deux glyphes, un pour le trac entrant et un pour le trac sortant. La largeur des bords du glyphe représente la bande passante maximale du lien (bord plus épais pour les connexions à 100Mb/s que pour les connexions à 10Mb/s). L'utilisation eective de la bande passante pour le lien est codée par la couleur de l'intérieur du glyphe. D'autres informations sur les hôtes comme le nombre d'utilisateurs connectés ou la charge système peuvent être codées sur les glyphes circulaires. Ainsi, ce système de visualisation propose une vision globale de la charge eective d'un réseau par rapport à sa capacité. Les deux prototypes précédents sont centrés sur les relations entres les diérents hôtes. [12] adopte une autre approche et propose un prototype pour visualiser les interactions entre le trac réseau et les diérents processus en activité sur un hôte. Pour l'instant, le prototype ne permet de visualiser que les données relatives à un hôte unique mais les auteurs prévoient de l'étendre pour qu'il puisse gérer plusieurs hôtes. 3.2 Centrée sur un réseau Souvent, les administrateurs systèmes doivent gérer des réseaux informatiques assez conséquents et sont plutôt intéressés par une vision globale de l'activité de leurs réseaux et surtout par les intéractions de ces réseaux avec le reste du monde. NVisionIP [17] est un système de visualisation qui correspond à cette demande. Il repose sur l'exploitation de données de type NetFlow (enregistrements qui représentent le trac cumulé entre 2 hôtes). NVisionIP propose 3 niveaux de visualisation (Figure 1) : Galaxy view : cette vue permet de visualiser l'état d'un réseau de classe B sur un plan. Chaque hôte est representé par un point sur ce plan. Les hôtes sont placés à partir de leur adresse IP, l'avant dernier octet de l'adresse détermine l'abscisse du point représentatif et le dernier octet l'ordonnée de ce point. Les points sont colorés suivant une caractéristique choisie par l'utilisateur. Small multiple view : elle correspond à un zoom à partir de la vue précédente. La selection d'une zone sur la "galaxy view" provoque l'ouverture d'une nouvelle fenêtre présentant des informations plus détaillées sur les hôtes de cette zone. Machine view : la selection d'un hôte dans la "small multiple view" permet de visualiser des informations détaillées à propos de cet hôte. Notamment, des statistiques 5

7 Fig. 1 Les diérentes vues du système NVisionIP sur le trac engendré et reçu. Il est aussi possible de consulter l'enregistrement NetFlow correspondant. En complément, l'utilisateur peut eectuer un ltrage des données et sélectionner les hôtes à acher sur les diérentes vues en fonction de critères comme les ports utilisés, l'adresse IP,... Ce prototype permet de repérer visuellement certaines anomalies comme par exemple des scans de ports, des tentatives de dénis de service, certains hôtes compromis. Il est centré sur le réseau, en revanche, les relations de ce réseau avec les hôtes extérieurs ne sont pas explicitement représentées. VISUAL [7] est un autre système de visualisation centré sur le réseau surveillé ("home network"). Pour concevoir ce système, les auteurs ont d'abord interrogé plusieurs personnes dont le travail est en relation avec la sécurité de réseaux informatiques. Ils ont ainsi dégagé les priorités d'achage suivantes : Utilisation de marqueurs (symboles) placés de manière statistique pour les hôtes externes (à cause du nombre élevé d'adresses IP possibles). Utilisation d'une grille organisée pour les hôtes internes. Nécessité de montrer les communications entre l'extérieur et le réseau surveillé. Acher la quantité de trac échangé entre les hôtes. Acher les protocoles et ports utilisés dans les communications. Pouvoir rejouer les événements intéressants. A partir de ces six points, ils ont conçu le système suivant (Figure 2) : le réseau surveillé est visualisé par une grille dont chaque case représente un hôte. Les hôtes extérieurs 6

8 au réseau surveillé sont représentés par des marqueurs disposés autour de la grille. Les connexions entre hôtes internes et hôtes externes sont symbolisées par des segments joignant les marqueurs et les cases correspondants. La nature du trac est codée dans la couleur de ces liens et la quantité de trac dans la taille des marqueurs. VISUAL propose des fonctionnalités de ltrage pour n'acher que les hôtes vériant certains critères. Il est aussi possible d'accéder à des informations détaillées sur chacun des hôtes en sélectionnant le marqueur correspondant. Fig. 2 VISUAL On peut noter que NVisionIP et VISUAL respectent le mantra énoncé par B. Shneiderman [21]. 3.3 Entre les réseaux La littérature comporte peu d'articles relatifs à de tels systèmes de visualisation. S. T. Teoh et al. [22] proposent un article dont le but est plus de montrer l'ecacité des techniques de visualisation par rapport aux méthodes traditionnelles en s'appuyant sur des exemples que de présenter en profondeur des systèmes de visualisation. Ainsi, il introduit trois systèmes et leur utilisation sur des cas concrets à titre d'illustration. Un de ces systèmes s'intéresse notamment aux problèmes liés au routage. Pour gérer le routage des paquets sur Internet, les hôtes sont groupés en fonction de leurs adresses IP (parties d'adresses similaires) pour former ce que l'on appelle des systèmes autonomes. Il existe plusieurs formes de modications de la constitution de ces systèmes autonomes. Ces modications peuvent avoir lieu suite à un changement de propriétaire d'un groupe d'adresse, une opération légale sur le réseau, des pannes de réseau ou d'attaques. [22] 7

9 propose donc de visualiser ces événements pour faciliter la détection d'activité malicieuse. Les adresses IP des diérents hôtes sont chacune "mappées" sur un pixel en utilisant une décomposition en quadtree (qui permet de grouper les hôtes ayant des adresses IP similaires). Les systèmes autonomes sont quant à eux mappé le long des quatre bords de la zone de visualisation. Les événements sont alors représentés par des segments reliant la plage d'ip aectée et les systèmes autonomes concernés. La couleur des liens permet de coder le type d'événement. Ce système de visualisation a été utilisé avec succès pour analyser un problème dans le routage vers l'adresse IP de Google. 3.4 Autres prototypes Cette catégorie regroupe les systèmes de visualisation qui ne se basent pas sur des notions de topologie de réseau et qui ne cherchent pas à visualiser de liens entre diérents hôtes. PortVis [20] correspond à ce cas et a justement été conçu dans l'optique de fournir le moins d'information possible sur la structure du réseau analysé. En eet, des informations comme l'architecture d'un réseau ou sa taille peuvent être sensibles. Les administrateurs de réseaux informatiques échangent souvent des données relatives à la sécurité pour, par exemple, partager des scénarios d'attaques ou demander l'aide de spécialistes sur des anomalies. Dans ce cas, ils peuvent ne pas vouloir diuser trop d'informations sur leurs réseaux. La plupart des systèmes de visualisation se basent au moins sur l'adresse IP des hôtes, ce qui constitue déjà une divulgation importante d'information. Pour pallier à ce problème, PortVis utilise un groupe d'attributs du trac réseau très restreint cumulés heure par heure pour chaque port (protocole, port, heure, nombre de sessions, nombre d'adresses sources diérentes, nombre d'adresses destinations diérentes, nombre de paires d'adresses source/destination, nombre de pays sources diérents). Il repose essentiellement sur l'analyse des protocoles IP, TCP et UDP. L'achage principal (Figure 3) est constitué d'une grille 256 x 256 dont chaque point représente un port. L'axe vertical correspond au numéro de port modulo 256 et l'axe horizontal correspond à la valeur entière du numéro de port divisé par 256. La couleur du point permet de représenter une information parmi celles listées précédemment. Autour de cette grille, l'utilisateur dispose d'autres outils de visualisation complémentaires. Lorsqu'il sélectionne une zone sur l'achage principal, des informations plus détaillées sur les ports choisis sont achées dans une partie de l'application. A partir de cette vue détaillée il est alors possible de sélectionner un port particulier et d'acher graphiquement toutes les informations disponibles pour ce port. L'utilisateur a aussi accès à une ligne de temps qui ache progressivement les valeurs des diérents attributs. Enn, il peut aussi choisir les diérentes couleurs utilisées sur la partie principale via une zone achant un gradient de couleur. G. Conti et al. [10] introduisent aussi un système de visualisation ne s'appuyant pas sur la topologie du réseau. Initialement, le système a été conçu pour acher et comparer des données en format binaire. Dans l'article, les auteurs l'utilisent pour analyser le contenu de paquets réseaux. Chaque ligne de la zone de visualisation principale correspond à un paquet, les lignes délant au fur et à mesure. Quatre modes graphiques d'achage sont proposés, tracer chaque bit de donnée par un pixel monochrome, re- 8

10 Fig. 3 PortVis présenter chaque octet par un pixel en niveau de gris, ou représenter chaque groupe de 3 octets par un pixel coloré (RGB 24-bit). Le dernier mode permet de visualiser la fréquence des octets dans le paquet. Ainsi, chaque pixel est coloré suivant la fréquence d'apparition de l'octet correspondant dans le paquet. On peut aussi demander de colorer un octet particulier dans les paquets pour vérier si il est présent ou non. Un des atouts majeurs de ce système de visualisation est qu'il permet d'observer le contenu d'un très grand nombre de paquets simultanément (de l'ordre de 1000 paquets) et ainsi de pouvoir les comparer ou les examiner à la recherche de parties malicieuses. 4 Traitement des données Certains systèmes de visualisation n'exploitent pas directement les données brutes issues du trac réseau mais se positionnent après d'autres systèmes qui eectuent un prétraitement sur ces données. De même, il existe des articles qui proposent des systèmes exploitant les sorties de systèmes de visualisation (post-traitement). Ce sont ces diérents systèmes que nous allons présenter successivement dans cette partie. 9

11 4.1 Pré-traitement Le pré-traitement est souvent eectué par l'intermédiaire d'un système de détection d'intrusions. Une catégorie d'ids se base sur l'analyse du trac réseau. Dès qu'ils localisent une anomalie ou des paquets suspects, ils génèrent une alerte et enregistrent les données ayant généré cette alerte. Un des problèmes majeurs rencontré avec ce type de système est le taux de faux positifs qui est souvent extrêmement élevé (taux d'alertes qui ne correspondent pas à une tentative d'intrusion). Dans ce contexte, des techniques de visualisation peuvent être utilisées pour aider les administrateurs systèmes à faire le tri parmi les alertes. [14] propose un système de visualisation basé sur les alertes générées par l'ids libre Snort [3]. Il est constitué de deux matrices 2D représentant les adresses IP des hôtes. Sur la première matrice, l'ordonnée correspond au premier octet de l'adresse IP et l'abscisse au second octet. Cette matrice permet donc d'avoir une vision globale du réseau Internet. Sur la seconde matrice, l'ordonnée correspond au troisième octet de l'adresse IP et l'abscisse au dernier octet. Cela permet d'avoir une vision plus locale. Chaque pixel des matrices est coloré si les hôtes correspondants sont impliqués dans des alertes. La couleur dépend de la numérotation de l'alerte dans la base de l'ids. Comme il est parfois dicile de distinguer la couleur d'un pixel, les auteurs ont choisi de diviser les deux zones de visualisation en cases de taille plus importante qu'ils colorent avec la couleur de l'alerte la plus représentée dans chaque case. Deux histogrammes par matrice (un sur le côté gauche, et un en dessous) montrent le nombre relatif d'alertes par groupe d'adresses IP. Ainsi, ce système de visualisation permet de visualiser la proximité dans l'espace des hôtes concernés par des alertes. En revanche, l'aspect corrélation temporelle des alertes n'est pas réellement représenté. Le "spinning cube of potential doom" de S. Lau [18] est un autre système de visualisation se basant sur les données collectées par un IDS (Bro [1]). Cet IDS permet d'enregistrer toutes les connexions TCP établies ainsi que toutes les tentatives de connexion. Pour acher ces données, S. Lau utilise un cube 3D (Figure 4). L'axe des abscisses correspond à l'espace des adresses IP du réseau local, l'axe des cotes à l'espace global des adresses IP et l'axe des ordonnées représente les numéros de port. Chaque connexion TCP (tentative ou succès) est achée par un point. Ce point est blanc pour une connexion ayant réussi. Il est coloré suivant le numéro de port si la connexion est incomplète (tentative). En eet, les connexions incomplètes correspondent souvent à des scans de ports, la coloration permet donc de mettre en valeur de tels comportements. Ainsi, les scans de ports apparaissent comme des lignes colorées sur le systèmes de visualisation. Une ligne verticale correspond au scan d'un hôte unique à la recherche d'un port ouvert, une ligne horizontale correpond à un scan du réseau local sur un port particulier. Le "spinning cube of potential doom" permet donc de repérer facilement un type d'attaque en visualisant des données issues d'un IDS. L'autre intérêt de ce système est qu'il exploite de manière ecace la 3D alors que la plupart des systèmes existant reposent sur une visualisation 2D. IDtk [15] est un autre système de visualisation utilisant un modèle 3D. Il permet soit d'exploiter le trac réseau TCP brut, soit d'exploiter les alertes générées par l'ids 10

12 Fig. 4 Le "spinning cube of potential doom" Snort. IDtk est basé sur l'utilisation de glyphes dont les caractéristiques permettent de représenter les diérents attributs des données d'entrée. Ainsi, ces attributs peuvent être mappés sur les coordonnées des glyphes, sur leur couleur et sur leur taille. En plus de ces associations classiques, ce système de visualisation permet aussi de représenter des informations dans la forme des glyphes. En eet, les glyphes utilisés sont des "superquadrics", des objets 3D dont la rondeur dans les directions longitudinales et latitudinaires peut être modiée pour donner des formes allant du cube à la sphère en passant par des intermédiaires rappelant des étoiles. Le principal intérêt de IDtk est de permettre à l'utilisateur de choisir lui-même les diérentes associations. Par exemple, lors d'études avec des groupes d'utilisateurs sur des données issues de l'ids Snort, quatre mappages pour les coordonnées des glyphes se sont révélés très populaires : Adresse IP destination, classication de l'alerte, date : ce mappage permet de visualiser si un hôte local provoque des alertes de même type et de maniére répétée dans le temps. Adresse IP source, adresse IP destination, classication de l'alerte : ce type d'association permet de visualiser les relations entre les attaquants et les hôtes ciblés. Adresse IP source, adresse IP destination, date : il a les mêmes avantages que le mappage précédent. Adresse IP source, adresse IP destination, port destination : ce mappage permet de visualiser les relations entre les attaquants et les services en activité sur les hôtes ciblés. 11

13 Ainsi, chaque utilisateur peut créer son système de visualisation personnalisé pour traiter les problèmes qui l'intéressent. Certains systèmes de visualisation exploitent des données provenant d'autres outils que les IDS. Notamment, [6] s'intéresse à la visualisation de données extraites des logs d'un serveur web (Thttpd [5]) an de détecter des attaques provenant de vers essayant de compromettre le serveur. Plus récemment, C. P. Lee et al. [19] proposent un système de visualisation associant les données extraites des logs d'un rewall à celles fournies par un IDS. Ces deux approches se limitent à l'analyse du comportement d'un hôte du réseau. 4.2 Post-traitement Les systèmes de visualisation permettent de repérer des motifs et des relations à partir des données. K. Lakkaraju et al. [16] s'intéressent à ce qui se passe après la découverte de tels motifs. Ils proposent d'étendre le système de visualisation NVisionIP (se référer à la partie 3.2) pour faciliter la création de règles symboliques à partir des motifs visuels repérés par l'utilisateur. Ces règles symboliques sont ensuite utilisées pour rechercher automatiquement les motifs correspondants dans les données. À partir des actions de l'utilisateur sur le système de visualisation et des zones qu'il sélectionne sur les diérentes vues, un système annexe appelé Closing-The-Loop génère des règles qui constituent des contraintes sur l'adresse IP des hôtes, sur les ports et les protocoles utilisés. Ces règles sont de la forme A.B.<ip1>.<ip2>, <portr>, <protr> avec : A.B. : les deux premiers octets de l'adresse IP du réseau surveillé. <ip1> : contrainte sur le sous-réseau, par exemple <10-20>. <ip2> : contrainte sur les hôtes, par exemple < >. <portr> : contraite sur les ports, par exemple <0-1023>. <protr> : contrainte sur les protocoles, par exemple <6>. Dans chaque cas, <any> est utilisé lorsqu'il n'y a pas de contrainte. Par exemple si l'utilisateur sélectionne un groupe d'hôtes sur la vue "galaxy view" de NVisionIP, la règle générée sera de la forme A.B.<i-j>.<n-m>, <any>, <any>. Toutes les règles créées sont organisées en arbre que l'utilisateur peut parcourir pour sélectionner celles qu'il souhaite sauvegarder pour usage ultérieur. En eet, elles peuvent par exemple être utilisées pour ltrer le trac intéressant avant l'arrivée au niveau du système de visualisation. 5 Conclusion L'application de la visualisation à la détection d'intrusion et à l'analyse de trac réseau est un domaine de recherche relativement récent. Des prototypes ont été proposés qui démontrent certains avantages qu'ont les systèmes de visualisation sur les méthodes traditionnelles notamment en ce qui concerne la recherche de relations au sein des données. La plupart des prototypes se basent sur une visualisation 2D car plus simple à appréhender par l'utilisateur. Certains font le choix de la 3D, mais, ils sont alors souvent confrontés à des problèmes d'occlusion au niveau de l'achage ou à une désorientation 12

14 de l'utilisateur qui perd ses repères au fur et à mesure de l'utilisation du système. Il faut donc poursuivre l'exploration des techniques de visualisation 3D pour pouvoir les appliquer ecacement au problème qui nous intéresse. En outre, les prototypes actuels utilisent souvent les particularités de l'adressage IPv4 pour la construction du système de visualisation. Or, le protocole IPv6 qui, à terme, remplacera IPv4 est basé sur un plan d'adressage diérent. Il est donc nécessaire de prévoir des systèmes de visualisation utilisables aussi sur du trac réseau utilisant IPv6. Enn, la visualisation est actuellement aussi utilisée en combinaison avec d'autres systèmes tels que les IDS qui eectuent un pré-traitement des données réseaux. D'autres outils (rewall, proxy applicatif,...) peuvent sûrement être combinés de manière nouvelle avec des techniques de visualisation pour augmenter leur ecacité. Les prototypes actuels ne se concentrent souvent que sur un unique aspect de la sécurité des réseaux informatiques et ne permettent donc, par la visualisation, que de détecter un nombre limité de types d'attaques. Dans le cadre du stage, nous essayerons de créer un système de visualisation permettant de surveiller le trac généré par un réseau de petite taille (quelques réseaux de classe C). Un maximum de types d'attaques doit pouvoir être détecté de manière simple via ce système de visualisation an qu'il puisse être utilisé par un administrateur réseau en substitution de ses outils classiques et non pas sporadiquement pour certaines tâches particulières comme c'est le cas actuellement. 13

15 Références [1] Bro. [2] Etherape. [3] Snort. [4] Tcpdump. [5] Thttpd. [6] Stefan Axelsson. Visualization for intrusion detection : Hooking the worm. In The proceedings of the 8th European Symposium on Research in Computer Security (ESORICS 2003), volume 2808 of LNCS, Gjøvik, Norway, 1315 October Springer Verlag. [7] Robert Ball, Glenn A. Fink, and Chris North. Home-centric visualization of network trac for security administration. In VizSEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 55 64, New York, NY, USA, ACM Press. [8] Ed H. Chi. A taxonomy of visualization techniques using the data state reference model. In INFOVIS '00 : Proceedings of the IEEE Symposium on Information Vizualization 2000, page 69, Washington, DC, USA, IEEE Computer Society. [9] Gregory Conti, Mustaque Ahamad, and John Stasko. Attacking information visualization system usability overloading and deceiving the human. In SOUPS '05 : Proceedings of the 2005 symposium on Usable privacy and security, pages 89100, New York, NY, USA, ACM Press. [10] Gregory Conti, Julian Grizzard, Mustaque Ahamad, and Henry Owen. Visual exploration of malicious network objects using semantic zoom, interactive encoding and dynamic queries. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 10, Washington, DC, USA, IEEE Computer Society. [11] R. Erbacher. Visual trac monitoring and evaluation. In Proceedings of the Conference on Internet Performance and Control of Network System II, pages , [12] Glenn A. Fink, Paul Muessig, and Chris North. Visual correlation of host processes and network trac. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 2, Washington, DC, USA, IEEE Computer Society. [13] Jerey Heer, Stuart K. Card, and James A. Landay. prefuse : a toolkit for interactive information visualization. In CHI '05 : Proceedings of the SIGCHI conference on Human factors in computing systems, pages , New York, NY, USA, ACM Press. [14] Hideki Koike, Kazuhiro Ohno, and Kanba Koizumi. Visualizing cyber attacks using ip matrix. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization 14

16 for Computer Security (VizSec'05), page 11, Washington, DC, USA, IEEE Computer Society. [15] Anita Komlodi, Penny Rheingans, Utkarsha Ayachit, John R. Goodall, and Amit Joshi. A user-centered look at glyph-based security visualization. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (Viz- Sec'05), page 3, Washington, DC, USA, IEEE Computer Society. [16] Kiran Lakkaraju, Ratna Bearavolu, Adam Slagell, William Yurcik, and Stephen North. Closing-the-loop in nvisionip : Integrating discovery and search in security visualizations. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 9, Washington, DC, USA, IEEE Computer Society. [17] Kiran Lakkaraju, William Yurcik, and Adam J. Lee. Nvisionip : netow visualizations of system state for security situational awareness. In VizSEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 6572, New York, NY, USA, ACM Press. [18] Stephen Lau. The spinning cube of potential doom. Commun. ACM, 47(6) :2526, [19] Chris P. Lee, Jason Trost, Nicholas Gibbs, Raheem Beyah, and John A. Copeland. Visual rewall : Real-time network security monito. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 16, Washington, DC, USA, IEEE Computer Society. [20] Jonathan McPherson, Kwan-Liu Ma, Paul Krystosk, Tony Bartoletti, and Marvin Christensen. Portvis : a tool for port-based detection of security events. In Viz- SEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 7381, New York, NY, USA, ACM Press. [21] Ben Shneiderman. The eyes have it : A task by data type taxonomy for information visualizations. In VL, pages , [22] Soon Tee Teoh, Kwan-Liu Ma, Soon Felix Wu, and T. J. Jankun-Kelly. Detecting aws and intruders with visual data analysis. IEEE Comput. Graph. Appl., 24(5) :2735,

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

E-MediatE, documentation pour l'utilisateur

E-MediatE, documentation pour l'utilisateur E-MediatE, documentation pour l'utilisateur 21 novembre 2011 Résumé Documentation à l'intention des utilisateurs du logiciel. Ce document présente, dans ses grandes lignes le fonctionnement du client E-MediatE.

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Extraction d informations stratégiques par Analyse en Composantes Principales

Extraction d informations stratégiques par Analyse en Composantes Principales Extraction d informations stratégiques par Analyse en Composantes Principales Bernard DOUSSET IRIT/ SIG, Université Paul Sabatier, 118 route de Narbonne, 31062 Toulouse cedex 04 dousset@irit.fr 1 Introduction

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Mesure d'audience sur Internet

Mesure d'audience sur Internet Mesure d'audience sur Internet différences fondamentales entre les solution basées sur les journaux et celles utilisant le marquage de site. L objectif de ce document est de répondre à la question légitime

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical

TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical VEYSSIER Julien, BISQUERT Pierre PAIVA LIMA DA SILVA Bruno, BELMONTE Remy - Encadrant : Mathieu Lafourcade 6 février 2009 Université Montpellier

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Visualisation d information

Visualisation d information Master SIAD 1 année Visualisation d information Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Master SIAD 1 année Visualisation d information Chapitre 1.0 Introduction Quand voir, c est comprendre

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

Présentation du logiciel CTB3D. Centrale de Tableaux de Bord 3 Dimensions

Présentation du logiciel CTB3D. Centrale de Tableaux de Bord 3 Dimensions Présentation du logiciel CTB3D. Centrale de Tableaux de Bord 3 Dimensions Le logiciel offre une méthode simple de centralisation de compte rendus normés sous forme de tableaux Excel pour éditer des tableaux

Plus en détail

Analyse d images numériques en microscopie

Analyse d images numériques en microscopie Analyse d images numériques en microscopie Yves Usson Reconnaissance et Microscopie Quantitative, Laboratoire TIMC UMR5525 CNRS Institut d Ingénierie et d Information de Santé (IN3S), La Tronche Traitement

Plus en détail

Tutoriel d'utilisation de Wireshark

Tutoriel d'utilisation de Wireshark Tutoriel d'utilisation de Wireshark Ce tutoriel présente les principales fonctions de Wireshark nécessaires à une utilisation basique et se destine principalement à un public néophyte. Nous invitons le

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

SISR1 CH5 Gérer un ordinateur à distance

SISR1 CH5 Gérer un ordinateur à distance SISR1 CH5 Gérer un ordinateur à distance - Page 1 - Sommaire Application 1 Gestion d'un ordinateur à distance (entre 2 postes sous Windows)...2 Préambule...2 Coté serveur (Server)...3 Coté client (Viewer)...4

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Module 3 : Adressage IP

Module 3 : Adressage IP Module 3 : Adressage IP 0RGXOH#6#=#$GUHVVDJH#,3# # :8 #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 'DQV#FH#PRGXOH/#QRXV DOORQV#pWXGLHU#OHV FRPSRVDQWV#G*XQH#DGUHVVH,3/#OHV#FODVVHV#G*DGUHVVHV

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Compte-rendu de projet de Cryptographie

Compte-rendu de projet de Cryptographie Compte-rendu de projet de Cryptographie Chirement/Déchirement de texte, d'images de sons et de vidéos LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Pallo Table des matières

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

PG 110: Sujet de projet

PG 110: Sujet de projet PG 110: Sujet de projet 2012-2013 L'objectif de ce projet de programmation est la réalisation d'un jeu 2D en C. 1 Principes du jeu Nous voulons donner une dimension de jeu d'aventure à un jeu de type Bomberman

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Figure 2.1 : fenêtre de travail d'excel v7.0

Figure 2.1 : fenêtre de travail d'excel v7.0 2.1. Excel 2.1.1. Présentation Les tableurs sont des utilitaires parfois intégrés aux éditeurs de texte (Works, Word, Kspread) ou non (Excel) et qui permettent la gestion de données numériques, le graphisme

Plus en détail

Génération d une visualisation personnalisée

Génération d une visualisation personnalisée Génération d une visualisation personnalisée Mohamed Mouine RALI-DIRO Université de montréal mouinemo@iro.umontreal.ca Résumé. Nous présentons une méthode permettant de calculer les besoins et les préférences

Plus en détail

Logiciel de gestion de l'école de musique de Fontaine. Manuel utilisateur

Logiciel de gestion de l'école de musique de Fontaine. Manuel utilisateur Logiciel de gestion de l'école de musique de Fontaine Manuel utilisateur Mon Jun 4 14 :20 :45 2007 Table des matières 1 Présentation du logiciel 1 1.1 Introduction................................... 1

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Znets 2 : La maîtrise du trafic réseau de l entreprise

Znets 2 : La maîtrise du trafic réseau de l entreprise Znets 2 : La maîtrise du trafic réseau de l entreprise Thierry Descombes Laboratoire de Physique Subatomique et de Cosmologie 53 Avenue des Martyrs 38000 Grenoble Résumé Connaitre, comprendre et savoir

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

I. Plusieurs types de VLAN

I. Plusieurs types de VLAN Type de la séance : Courrss Série : Commutation Les réseaux locaux virtuels VLAN Virtual LAN NOM : NOTE : Le :. Classe : Durée :.. Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de

Plus en détail

Compléter les informations d'un plan de cours. Guide pour compléter les informations d'un plan de cours

Compléter les informations d'un plan de cours. Guide pour compléter les informations d'un plan de cours Compléter les informations d'un plan de cours Guide pour compléter les informations d'un plan de cours Guide pour compléter les informations d'un plan de cours 2 Table des matières Chapitre 1 - Comment

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

Travaux pratiques : conception et implémentation d'adressage IPv4 avec VLSM

Travaux pratiques : conception et implémentation d'adressage IPv4 avec VLSM Travaux pratiques : conception et implémentation d'adressage IPv4 avec VLSM Topologie Objectifs Partie 1 : examen de la configuration réseau requise Partie 2 : conception du schéma d'adressage VLSM Partie

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

, un logiciel édité par CONCEPT INFO 36, Rue André Guillemain BP 226 18102 Vierzon cedex Tél : 02 48 83 11 44 Fax : 02 48 83 11 45 Internet :

, un logiciel édité par CONCEPT INFO 36, Rue André Guillemain BP 226 18102 Vierzon cedex Tél : 02 48 83 11 44 Fax : 02 48 83 11 45 Internet : Page 1 PRESENTATION GENERALE Page 2 Nous vous présentons ci dessous les principales fonctionnalités de notre logiciel. Il est bien entendu que ce support ne peut être exhaustif, d une part afin de vous

Plus en détail

Projet Equadex techno 2008

Projet Equadex techno 2008 Création d une étape d imprimante Projet Equadex Techno 2008 Jeremy TYRIAUX Sommaire Introduction... 3 Problématique... 4 Trouvée... 4 Contrôle d accès à l imprimante... 8 Archivage des documents imprimés...

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Vue d'ensemble de Microsoft Office Project Standard 2007

Vue d'ensemble de Microsoft Office Project Standard 2007 Microsoft Office Project Vue d'ensemble de Microsoft Office Project Standard 2007 S'applique à : Microsoft Office Project 2007 Dans cet article Comprendre et contrôler la planification et les finances

Plus en détail

. Ce module offre la gamme de requête et d analyse la plus évoluée et la plus simple d utilisation du marché.

. Ce module offre la gamme de requête et d analyse la plus évoluée et la plus simple d utilisation du marché. La connaissance des facteurs-clés de réussite constitue un élément déterminant pour l amélioration des performances. Divalto intègre en standard, systématiquement Hyperion Intelligence. Ce module offre

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

SAP BusinessObjects Web Intelligence (WebI) BI 4

SAP BusinessObjects Web Intelligence (WebI) BI 4 Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18

Plus en détail