Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion. Erwan Le Malécot

Dimension: px
Commencer à balayer dès la page:

Download "Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion. Erwan Le Malécot"

Transcription

1 Visualisation pour l'analyse de Trac Réseau et la Détection d'intrusion Erwan Le Malécot 2006

2 Table des matières 1 Introduction 2 2 Visualisation Représentation des données Attaques possibles Attaques contre l'utilisateur Attaques contre le système Visualisation du trac réseau Centrée sur les hôtes Centrée sur un réseau Entre les réseaux Autres prototypes Traitement des données Pré-traitement Post-traitement Conclusion 12 1

3 1 Introduction De plus en plus de services sont proposés par le biais de réseaux informatiques, par conséquent, on assiste à une explosion du nombre de machines connectées à de tels réseaux. Cela signie aussi un accroissement du nombre de cibles potentielles pour des personnes malicieuses. En eet, les réseaux informatiques peuvent être la cible d'une grande variété d'attaques. Citons notamment : dénis de service, "spoong", attaques de type "man in the middle", exploitations de failles de sécurité, botnets, virus,... Dans ce cadre, une solution est d'essayer de prévenir ces attaques à l'aide de logiciels ou matériels spéciques. Mais, cela n'est pas toujours susant et ces techniques sont souvent complexes à mettre en place. L'analyse du trac réseau et les techniques de détection d'intrusions associées complètent les techniques de prévention dans la lutte contre les attaques. Malheureusement, la quantité de données à analyser tend à devenir considérable et il est alors dicile d'en extraire les informations signicatives. La recherche est très active dans le domaine de l'exploration de données pour tenter de résoudre ce problème. Mais, les solutions étudiées sont essentiellement basées sur les capacités des machines plutôt que sur celles des humains qui interagissent avec elles. Une autre approche est de présenter l'information et les données d'une manière visuelle pour tirer parti des capacités naturelles des êtres humains à reconnaître des motifs. De plus, en permettant une interaction avec cette représentation visuelle des données, il est possible d'aner le traitement de ces données en se concentrant par exemple sur un aspect qui semble important (ltrage). Ainsi, nous allons nous intéresser plus particulièrement à l'application de ces différentes techniques de visualisation à l'analyse de trac réseau en vue de détecter des anomalies et des intrusions. Nous verrons tout d'abord quelques aspects généraux sur la visualisation d'informations. Nous nous intéresserons ensuite aux diérentes recherches eectuées sur la représentation du trac réseau et enn, nous traiterons de l'utilisation de la visualisation après pré-traitement de l'information, notamment par les systèmes de détection d'intrusions (IDS), et de la possibilité d'un post-traitement pour augmenter progressivement l'ecacité des systèmes de visualisation. 2 Visualisation 2.1 Représentation des données Il existe de nombreuses techniques pour exploiter et représenter visuellement des ensembles de données. Le choix de telle ou telle technique est guidé par le type des données mais aussi par la tâche que l'on veut accomplir avec ces données. B. Shneiderman [21] propose une classication des méthodes de visualisation basée sur ces deux critères. Il fournit aussi quelques conseils utiles à la réalisation d'interfaces graphiques avancées dont le fameux mantra : "Overview rst, zoom and lter, then details-on-demand". En ce qui concerne la classication, B. Shneiderman distingue sept types de données (données à 1, 2 ou 3 dimensions, données temporelles, données multi-dimensionnelles, 2

4 arbres et réseaux) et sept tâches (vue d'ensemble, zoom, ltrage, détails à la demande, mise en évidence de relations, historique, extraction) réalisables à l'aide d'un système de visualisation d'information. Les techniques de visualisation sont réparties dans ces diérentes catégories et sont mises en relation avec des prototypes existants. Il est donc possible de vérier concrétement leur mise en application. D'autres classications ont été proposées, dont [8] par E. H. Chi qui s'avère être très complète. L'approche utilisée dans cet article est relativement novatrice car la classication repose non seulement sur le type des données mais aussi sur les étapes de traitement pour aboutir à la visualisation nale de ces données. Lors de la réalisation pratique d'un système de visualisation, on traite souvent des données appartenant à plusieurs des catégories énoncées et on souhaite aussi pouvoir eectuer plusieurs tâches. Il faut donc combiner harmonieusement les techniques proposées. On peut noter à ce propos les travaux de J. Heer et al. [13] qui développent un "toolkit" pour faciliter l'élaboration de systèmes de visualisation d'information. 2.2 Attaques possibles Nous nous intéressons à des systèmes de visualisation réalisés dans le domaine de la sécurité informatique. Dans ce cadre, il est primordial de prendre en compte les attaques possibles que pourrait subir le système de visualisation. Ces attaques peuvent viser le système en lui même mais aussi les capacités de l'utilisateur nal. [9] essaye de mettre en garde contre ces problèmes et propose une synthèse des diérentes attaques possibles contre un système de visualisation d'information Attaques contre l'utilisateur Les êtres humains sont des cibles potentielles car ayant des capacités limitées d'analyse, d'interprétation et de perception vis à vis de l'information. Les attaquants peuvent ainsi essayer de saturer ces capacités en modiant les caractéristiques des informations présentées par le système : Attaques contre la mémoire : la quantité d'information que peut retenir un être humain à court terme est limitée. Attaques contre les capacités d'interprétation : les systèmes de visualisation d'information nécessitent une vigilance constante de l'utilisateur. L'attaquant peut tenter de détourner cette attention un court instant ou au contraire surcharger l'utilisateur en lui demandant d'être trop vigilant, tout cela dans le but de lui faire manquer un élément important. Attaques contre la perception visuelle : il s'agit de perturber la perception visuelle de l'utilisateur pour modier sa représentation interne de l'information. Attaques des capacités motrices : l'attaquant tente de faire perdre du temps à l'utilisateur et à augmenter sa frustration en le forcant à eectuer des actions supplémentaires. Attaques contre des individus spéciques : l'attaquant cherche à exploiter des caractéristiques de l'utilisateur comme une décience visuelle dans la diérentiation 3

5 de certaines couleurs. Les attaques contre l'utilisateur reposent sur des attaques inuençant la façon dont l'information est visualisée Attaques contre le système Les systèmes de visualisation d'information sont sensibles aux attaques classiques comme les dénis de service ou la corruption des données. Mais, ils sont aussi sujets à des attaques plus spéciques : Attaques sur le traitement : dans ce cas, ce sont les algorithmes utilisé pour traiter et acher la représentation des informations qui sont ciblés. Attaques sur la visualisation : les concepteurs de système de visualisation d'information sont ammenés à faire des choix notamment à cause l'espace limité (l'écran) dont ils disposent pour présenter l'information. On peut citer par exemple les attaques utilisant l'occlusion ou l'injection de données bruitant la représentation nale. 3 Visualisation du trac réseau Ici, nous considérons uniquement des systèmes de visualisation qui utilisent des données extraites d'un réseau informatique. Traditionnellement, les administrateurs systèmes qui gèrent un tel réseau placent des sondes et capturent ainsi le trac brut qui circule sur ce réseau. Ensuite, soit ils achent directement ces données de manière textuelle avec par exemple des outils comme tcpdump [4], soit ces données sont envoyées vers des outils de traitement pour pouvoir ensuite être exploitées. De même, les systèmes de visualisation peuvent être classés en deux catégories, soit ils travaillent directement sur les données capturées sur le réseau, soit sur des données pré-traitées. Dans cette partie, nous nous intéresserons plus particulièrement à la première catégorie. Nous pourrions tenter de classier les systèmes en fonction des techniques de visualisation qu'ils utilisent. Mais il est dicile d'aboutir en utilisant ce critère à cause de la diversité de ces techniques et du fait qu'un prototype utilise souvent plusieurs techniques combinées. Nous avons plutôt choisi d'exploiter le fait que tous les prototypes se basent sur des données réseau et donc de les regrouper en fonction du point de vue dans lequel ils placent l'utilisateur par rapport au réseau. 3.1 Centrée sur les hôtes EtherApe [2] est un outil libre qui permet de visualiser l'activité entre diérents hôtes de manière graphique. Les hôtes sont représentés par des n uds placés en cercle. L'épaisseur des liens entre les n uds représente l'activité observée entre les diérents hôtes. EtherApe reconnaît plusieurs protocoles notamment IP et TCP. Ainsi, il est possible d'acher les protocoles utilisés entre les hôtes via un codage couleur des liens. A partir de cette vue, l'utilisateur peut sélectionner les hôtes qui lui paraissent intéressants 4

6 et acher des données plus détaillées à leur sujet. Il peut aussi ltrer les données à visualiser. Cet outil est très bien adapté pour la visualisation de l'activité entre un petit nombre d'hôtes mais lorsque celui-ci devient plus conséquent, l'achage devient assez confus. R. F. Erbacher [11] propose aussi un système de visualisation centrée sur les hôtes d'un réseau. Celui-ci est orienté vers la gestion des ressources du réseau et notamment de la bande passante disponible sur diérents liens. Mais les principes proposés pour le système de visualisation peuvent aussi être utilisés dans une optique de sécurité, notamment pour détecter les tentatives de déni de service. Ainsi, ce système est basé sur l'utilisation de glyphes dont les attributs correspondent aux caractéristiques de bande passante voulues par l'administrateur du réseau. Les hôtes sont représentés par des glyphes circulaires (n uds) et les liens par des glyphes semblables à des èches épaisses. A chaque n ud correspondent deux glyphes, un pour le trac entrant et un pour le trac sortant. La largeur des bords du glyphe représente la bande passante maximale du lien (bord plus épais pour les connexions à 100Mb/s que pour les connexions à 10Mb/s). L'utilisation eective de la bande passante pour le lien est codée par la couleur de l'intérieur du glyphe. D'autres informations sur les hôtes comme le nombre d'utilisateurs connectés ou la charge système peuvent être codées sur les glyphes circulaires. Ainsi, ce système de visualisation propose une vision globale de la charge eective d'un réseau par rapport à sa capacité. Les deux prototypes précédents sont centrés sur les relations entres les diérents hôtes. [12] adopte une autre approche et propose un prototype pour visualiser les interactions entre le trac réseau et les diérents processus en activité sur un hôte. Pour l'instant, le prototype ne permet de visualiser que les données relatives à un hôte unique mais les auteurs prévoient de l'étendre pour qu'il puisse gérer plusieurs hôtes. 3.2 Centrée sur un réseau Souvent, les administrateurs systèmes doivent gérer des réseaux informatiques assez conséquents et sont plutôt intéressés par une vision globale de l'activité de leurs réseaux et surtout par les intéractions de ces réseaux avec le reste du monde. NVisionIP [17] est un système de visualisation qui correspond à cette demande. Il repose sur l'exploitation de données de type NetFlow (enregistrements qui représentent le trac cumulé entre 2 hôtes). NVisionIP propose 3 niveaux de visualisation (Figure 1) : Galaxy view : cette vue permet de visualiser l'état d'un réseau de classe B sur un plan. Chaque hôte est representé par un point sur ce plan. Les hôtes sont placés à partir de leur adresse IP, l'avant dernier octet de l'adresse détermine l'abscisse du point représentatif et le dernier octet l'ordonnée de ce point. Les points sont colorés suivant une caractéristique choisie par l'utilisateur. Small multiple view : elle correspond à un zoom à partir de la vue précédente. La selection d'une zone sur la "galaxy view" provoque l'ouverture d'une nouvelle fenêtre présentant des informations plus détaillées sur les hôtes de cette zone. Machine view : la selection d'un hôte dans la "small multiple view" permet de visualiser des informations détaillées à propos de cet hôte. Notamment, des statistiques 5

7 Fig. 1 Les diérentes vues du système NVisionIP sur le trac engendré et reçu. Il est aussi possible de consulter l'enregistrement NetFlow correspondant. En complément, l'utilisateur peut eectuer un ltrage des données et sélectionner les hôtes à acher sur les diérentes vues en fonction de critères comme les ports utilisés, l'adresse IP,... Ce prototype permet de repérer visuellement certaines anomalies comme par exemple des scans de ports, des tentatives de dénis de service, certains hôtes compromis. Il est centré sur le réseau, en revanche, les relations de ce réseau avec les hôtes extérieurs ne sont pas explicitement représentées. VISUAL [7] est un autre système de visualisation centré sur le réseau surveillé ("home network"). Pour concevoir ce système, les auteurs ont d'abord interrogé plusieurs personnes dont le travail est en relation avec la sécurité de réseaux informatiques. Ils ont ainsi dégagé les priorités d'achage suivantes : Utilisation de marqueurs (symboles) placés de manière statistique pour les hôtes externes (à cause du nombre élevé d'adresses IP possibles). Utilisation d'une grille organisée pour les hôtes internes. Nécessité de montrer les communications entre l'extérieur et le réseau surveillé. Acher la quantité de trac échangé entre les hôtes. Acher les protocoles et ports utilisés dans les communications. Pouvoir rejouer les événements intéressants. A partir de ces six points, ils ont conçu le système suivant (Figure 2) : le réseau surveillé est visualisé par une grille dont chaque case représente un hôte. Les hôtes extérieurs 6

8 au réseau surveillé sont représentés par des marqueurs disposés autour de la grille. Les connexions entre hôtes internes et hôtes externes sont symbolisées par des segments joignant les marqueurs et les cases correspondants. La nature du trac est codée dans la couleur de ces liens et la quantité de trac dans la taille des marqueurs. VISUAL propose des fonctionnalités de ltrage pour n'acher que les hôtes vériant certains critères. Il est aussi possible d'accéder à des informations détaillées sur chacun des hôtes en sélectionnant le marqueur correspondant. Fig. 2 VISUAL On peut noter que NVisionIP et VISUAL respectent le mantra énoncé par B. Shneiderman [21]. 3.3 Entre les réseaux La littérature comporte peu d'articles relatifs à de tels systèmes de visualisation. S. T. Teoh et al. [22] proposent un article dont le but est plus de montrer l'ecacité des techniques de visualisation par rapport aux méthodes traditionnelles en s'appuyant sur des exemples que de présenter en profondeur des systèmes de visualisation. Ainsi, il introduit trois systèmes et leur utilisation sur des cas concrets à titre d'illustration. Un de ces systèmes s'intéresse notamment aux problèmes liés au routage. Pour gérer le routage des paquets sur Internet, les hôtes sont groupés en fonction de leurs adresses IP (parties d'adresses similaires) pour former ce que l'on appelle des systèmes autonomes. Il existe plusieurs formes de modications de la constitution de ces systèmes autonomes. Ces modications peuvent avoir lieu suite à un changement de propriétaire d'un groupe d'adresse, une opération légale sur le réseau, des pannes de réseau ou d'attaques. [22] 7

9 propose donc de visualiser ces événements pour faciliter la détection d'activité malicieuse. Les adresses IP des diérents hôtes sont chacune "mappées" sur un pixel en utilisant une décomposition en quadtree (qui permet de grouper les hôtes ayant des adresses IP similaires). Les systèmes autonomes sont quant à eux mappé le long des quatre bords de la zone de visualisation. Les événements sont alors représentés par des segments reliant la plage d'ip aectée et les systèmes autonomes concernés. La couleur des liens permet de coder le type d'événement. Ce système de visualisation a été utilisé avec succès pour analyser un problème dans le routage vers l'adresse IP de Google. 3.4 Autres prototypes Cette catégorie regroupe les systèmes de visualisation qui ne se basent pas sur des notions de topologie de réseau et qui ne cherchent pas à visualiser de liens entre diérents hôtes. PortVis [20] correspond à ce cas et a justement été conçu dans l'optique de fournir le moins d'information possible sur la structure du réseau analysé. En eet, des informations comme l'architecture d'un réseau ou sa taille peuvent être sensibles. Les administrateurs de réseaux informatiques échangent souvent des données relatives à la sécurité pour, par exemple, partager des scénarios d'attaques ou demander l'aide de spécialistes sur des anomalies. Dans ce cas, ils peuvent ne pas vouloir diuser trop d'informations sur leurs réseaux. La plupart des systèmes de visualisation se basent au moins sur l'adresse IP des hôtes, ce qui constitue déjà une divulgation importante d'information. Pour pallier à ce problème, PortVis utilise un groupe d'attributs du trac réseau très restreint cumulés heure par heure pour chaque port (protocole, port, heure, nombre de sessions, nombre d'adresses sources diérentes, nombre d'adresses destinations diérentes, nombre de paires d'adresses source/destination, nombre de pays sources diérents). Il repose essentiellement sur l'analyse des protocoles IP, TCP et UDP. L'achage principal (Figure 3) est constitué d'une grille 256 x 256 dont chaque point représente un port. L'axe vertical correspond au numéro de port modulo 256 et l'axe horizontal correspond à la valeur entière du numéro de port divisé par 256. La couleur du point permet de représenter une information parmi celles listées précédemment. Autour de cette grille, l'utilisateur dispose d'autres outils de visualisation complémentaires. Lorsqu'il sélectionne une zone sur l'achage principal, des informations plus détaillées sur les ports choisis sont achées dans une partie de l'application. A partir de cette vue détaillée il est alors possible de sélectionner un port particulier et d'acher graphiquement toutes les informations disponibles pour ce port. L'utilisateur a aussi accès à une ligne de temps qui ache progressivement les valeurs des diérents attributs. Enn, il peut aussi choisir les diérentes couleurs utilisées sur la partie principale via une zone achant un gradient de couleur. G. Conti et al. [10] introduisent aussi un système de visualisation ne s'appuyant pas sur la topologie du réseau. Initialement, le système a été conçu pour acher et comparer des données en format binaire. Dans l'article, les auteurs l'utilisent pour analyser le contenu de paquets réseaux. Chaque ligne de la zone de visualisation principale correspond à un paquet, les lignes délant au fur et à mesure. Quatre modes graphiques d'achage sont proposés, tracer chaque bit de donnée par un pixel monochrome, re- 8

10 Fig. 3 PortVis présenter chaque octet par un pixel en niveau de gris, ou représenter chaque groupe de 3 octets par un pixel coloré (RGB 24-bit). Le dernier mode permet de visualiser la fréquence des octets dans le paquet. Ainsi, chaque pixel est coloré suivant la fréquence d'apparition de l'octet correspondant dans le paquet. On peut aussi demander de colorer un octet particulier dans les paquets pour vérier si il est présent ou non. Un des atouts majeurs de ce système de visualisation est qu'il permet d'observer le contenu d'un très grand nombre de paquets simultanément (de l'ordre de 1000 paquets) et ainsi de pouvoir les comparer ou les examiner à la recherche de parties malicieuses. 4 Traitement des données Certains systèmes de visualisation n'exploitent pas directement les données brutes issues du trac réseau mais se positionnent après d'autres systèmes qui eectuent un prétraitement sur ces données. De même, il existe des articles qui proposent des systèmes exploitant les sorties de systèmes de visualisation (post-traitement). Ce sont ces diérents systèmes que nous allons présenter successivement dans cette partie. 9

11 4.1 Pré-traitement Le pré-traitement est souvent eectué par l'intermédiaire d'un système de détection d'intrusions. Une catégorie d'ids se base sur l'analyse du trac réseau. Dès qu'ils localisent une anomalie ou des paquets suspects, ils génèrent une alerte et enregistrent les données ayant généré cette alerte. Un des problèmes majeurs rencontré avec ce type de système est le taux de faux positifs qui est souvent extrêmement élevé (taux d'alertes qui ne correspondent pas à une tentative d'intrusion). Dans ce contexte, des techniques de visualisation peuvent être utilisées pour aider les administrateurs systèmes à faire le tri parmi les alertes. [14] propose un système de visualisation basé sur les alertes générées par l'ids libre Snort [3]. Il est constitué de deux matrices 2D représentant les adresses IP des hôtes. Sur la première matrice, l'ordonnée correspond au premier octet de l'adresse IP et l'abscisse au second octet. Cette matrice permet donc d'avoir une vision globale du réseau Internet. Sur la seconde matrice, l'ordonnée correspond au troisième octet de l'adresse IP et l'abscisse au dernier octet. Cela permet d'avoir une vision plus locale. Chaque pixel des matrices est coloré si les hôtes correspondants sont impliqués dans des alertes. La couleur dépend de la numérotation de l'alerte dans la base de l'ids. Comme il est parfois dicile de distinguer la couleur d'un pixel, les auteurs ont choisi de diviser les deux zones de visualisation en cases de taille plus importante qu'ils colorent avec la couleur de l'alerte la plus représentée dans chaque case. Deux histogrammes par matrice (un sur le côté gauche, et un en dessous) montrent le nombre relatif d'alertes par groupe d'adresses IP. Ainsi, ce système de visualisation permet de visualiser la proximité dans l'espace des hôtes concernés par des alertes. En revanche, l'aspect corrélation temporelle des alertes n'est pas réellement représenté. Le "spinning cube of potential doom" de S. Lau [18] est un autre système de visualisation se basant sur les données collectées par un IDS (Bro [1]). Cet IDS permet d'enregistrer toutes les connexions TCP établies ainsi que toutes les tentatives de connexion. Pour acher ces données, S. Lau utilise un cube 3D (Figure 4). L'axe des abscisses correspond à l'espace des adresses IP du réseau local, l'axe des cotes à l'espace global des adresses IP et l'axe des ordonnées représente les numéros de port. Chaque connexion TCP (tentative ou succès) est achée par un point. Ce point est blanc pour une connexion ayant réussi. Il est coloré suivant le numéro de port si la connexion est incomplète (tentative). En eet, les connexions incomplètes correspondent souvent à des scans de ports, la coloration permet donc de mettre en valeur de tels comportements. Ainsi, les scans de ports apparaissent comme des lignes colorées sur le systèmes de visualisation. Une ligne verticale correspond au scan d'un hôte unique à la recherche d'un port ouvert, une ligne horizontale correpond à un scan du réseau local sur un port particulier. Le "spinning cube of potential doom" permet donc de repérer facilement un type d'attaque en visualisant des données issues d'un IDS. L'autre intérêt de ce système est qu'il exploite de manière ecace la 3D alors que la plupart des systèmes existant reposent sur une visualisation 2D. IDtk [15] est un autre système de visualisation utilisant un modèle 3D. Il permet soit d'exploiter le trac réseau TCP brut, soit d'exploiter les alertes générées par l'ids 10

12 Fig. 4 Le "spinning cube of potential doom" Snort. IDtk est basé sur l'utilisation de glyphes dont les caractéristiques permettent de représenter les diérents attributs des données d'entrée. Ainsi, ces attributs peuvent être mappés sur les coordonnées des glyphes, sur leur couleur et sur leur taille. En plus de ces associations classiques, ce système de visualisation permet aussi de représenter des informations dans la forme des glyphes. En eet, les glyphes utilisés sont des "superquadrics", des objets 3D dont la rondeur dans les directions longitudinales et latitudinaires peut être modiée pour donner des formes allant du cube à la sphère en passant par des intermédiaires rappelant des étoiles. Le principal intérêt de IDtk est de permettre à l'utilisateur de choisir lui-même les diérentes associations. Par exemple, lors d'études avec des groupes d'utilisateurs sur des données issues de l'ids Snort, quatre mappages pour les coordonnées des glyphes se sont révélés très populaires : Adresse IP destination, classication de l'alerte, date : ce mappage permet de visualiser si un hôte local provoque des alertes de même type et de maniére répétée dans le temps. Adresse IP source, adresse IP destination, classication de l'alerte : ce type d'association permet de visualiser les relations entre les attaquants et les hôtes ciblés. Adresse IP source, adresse IP destination, date : il a les mêmes avantages que le mappage précédent. Adresse IP source, adresse IP destination, port destination : ce mappage permet de visualiser les relations entre les attaquants et les services en activité sur les hôtes ciblés. 11

13 Ainsi, chaque utilisateur peut créer son système de visualisation personnalisé pour traiter les problèmes qui l'intéressent. Certains systèmes de visualisation exploitent des données provenant d'autres outils que les IDS. Notamment, [6] s'intéresse à la visualisation de données extraites des logs d'un serveur web (Thttpd [5]) an de détecter des attaques provenant de vers essayant de compromettre le serveur. Plus récemment, C. P. Lee et al. [19] proposent un système de visualisation associant les données extraites des logs d'un rewall à celles fournies par un IDS. Ces deux approches se limitent à l'analyse du comportement d'un hôte du réseau. 4.2 Post-traitement Les systèmes de visualisation permettent de repérer des motifs et des relations à partir des données. K. Lakkaraju et al. [16] s'intéressent à ce qui se passe après la découverte de tels motifs. Ils proposent d'étendre le système de visualisation NVisionIP (se référer à la partie 3.2) pour faciliter la création de règles symboliques à partir des motifs visuels repérés par l'utilisateur. Ces règles symboliques sont ensuite utilisées pour rechercher automatiquement les motifs correspondants dans les données. À partir des actions de l'utilisateur sur le système de visualisation et des zones qu'il sélectionne sur les diérentes vues, un système annexe appelé Closing-The-Loop génère des règles qui constituent des contraintes sur l'adresse IP des hôtes, sur les ports et les protocoles utilisés. Ces règles sont de la forme A.B.<ip1>.<ip2>, <portr>, <protr> avec : A.B. : les deux premiers octets de l'adresse IP du réseau surveillé. <ip1> : contrainte sur le sous-réseau, par exemple <10-20>. <ip2> : contrainte sur les hôtes, par exemple < >. <portr> : contraite sur les ports, par exemple <0-1023>. <protr> : contrainte sur les protocoles, par exemple <6>. Dans chaque cas, <any> est utilisé lorsqu'il n'y a pas de contrainte. Par exemple si l'utilisateur sélectionne un groupe d'hôtes sur la vue "galaxy view" de NVisionIP, la règle générée sera de la forme A.B.<i-j>.<n-m>, <any>, <any>. Toutes les règles créées sont organisées en arbre que l'utilisateur peut parcourir pour sélectionner celles qu'il souhaite sauvegarder pour usage ultérieur. En eet, elles peuvent par exemple être utilisées pour ltrer le trac intéressant avant l'arrivée au niveau du système de visualisation. 5 Conclusion L'application de la visualisation à la détection d'intrusion et à l'analyse de trac réseau est un domaine de recherche relativement récent. Des prototypes ont été proposés qui démontrent certains avantages qu'ont les systèmes de visualisation sur les méthodes traditionnelles notamment en ce qui concerne la recherche de relations au sein des données. La plupart des prototypes se basent sur une visualisation 2D car plus simple à appréhender par l'utilisateur. Certains font le choix de la 3D, mais, ils sont alors souvent confrontés à des problèmes d'occlusion au niveau de l'achage ou à une désorientation 12

14 de l'utilisateur qui perd ses repères au fur et à mesure de l'utilisation du système. Il faut donc poursuivre l'exploration des techniques de visualisation 3D pour pouvoir les appliquer ecacement au problème qui nous intéresse. En outre, les prototypes actuels utilisent souvent les particularités de l'adressage IPv4 pour la construction du système de visualisation. Or, le protocole IPv6 qui, à terme, remplacera IPv4 est basé sur un plan d'adressage diérent. Il est donc nécessaire de prévoir des systèmes de visualisation utilisables aussi sur du trac réseau utilisant IPv6. Enn, la visualisation est actuellement aussi utilisée en combinaison avec d'autres systèmes tels que les IDS qui eectuent un pré-traitement des données réseaux. D'autres outils (rewall, proxy applicatif,...) peuvent sûrement être combinés de manière nouvelle avec des techniques de visualisation pour augmenter leur ecacité. Les prototypes actuels ne se concentrent souvent que sur un unique aspect de la sécurité des réseaux informatiques et ne permettent donc, par la visualisation, que de détecter un nombre limité de types d'attaques. Dans le cadre du stage, nous essayerons de créer un système de visualisation permettant de surveiller le trac généré par un réseau de petite taille (quelques réseaux de classe C). Un maximum de types d'attaques doit pouvoir être détecté de manière simple via ce système de visualisation an qu'il puisse être utilisé par un administrateur réseau en substitution de ses outils classiques et non pas sporadiquement pour certaines tâches particulières comme c'est le cas actuellement. 13

15 Références [1] Bro. [2] Etherape. [3] Snort. [4] Tcpdump. [5] Thttpd. [6] Stefan Axelsson. Visualization for intrusion detection : Hooking the worm. In The proceedings of the 8th European Symposium on Research in Computer Security (ESORICS 2003), volume 2808 of LNCS, Gjøvik, Norway, 1315 October Springer Verlag. [7] Robert Ball, Glenn A. Fink, and Chris North. Home-centric visualization of network trac for security administration. In VizSEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 55 64, New York, NY, USA, ACM Press. [8] Ed H. Chi. A taxonomy of visualization techniques using the data state reference model. In INFOVIS '00 : Proceedings of the IEEE Symposium on Information Vizualization 2000, page 69, Washington, DC, USA, IEEE Computer Society. [9] Gregory Conti, Mustaque Ahamad, and John Stasko. Attacking information visualization system usability overloading and deceiving the human. In SOUPS '05 : Proceedings of the 2005 symposium on Usable privacy and security, pages 89100, New York, NY, USA, ACM Press. [10] Gregory Conti, Julian Grizzard, Mustaque Ahamad, and Henry Owen. Visual exploration of malicious network objects using semantic zoom, interactive encoding and dynamic queries. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 10, Washington, DC, USA, IEEE Computer Society. [11] R. Erbacher. Visual trac monitoring and evaluation. In Proceedings of the Conference on Internet Performance and Control of Network System II, pages , [12] Glenn A. Fink, Paul Muessig, and Chris North. Visual correlation of host processes and network trac. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 2, Washington, DC, USA, IEEE Computer Society. [13] Jerey Heer, Stuart K. Card, and James A. Landay. prefuse : a toolkit for interactive information visualization. In CHI '05 : Proceedings of the SIGCHI conference on Human factors in computing systems, pages , New York, NY, USA, ACM Press. [14] Hideki Koike, Kazuhiro Ohno, and Kanba Koizumi. Visualizing cyber attacks using ip matrix. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization 14

16 for Computer Security (VizSec'05), page 11, Washington, DC, USA, IEEE Computer Society. [15] Anita Komlodi, Penny Rheingans, Utkarsha Ayachit, John R. Goodall, and Amit Joshi. A user-centered look at glyph-based security visualization. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (Viz- Sec'05), page 3, Washington, DC, USA, IEEE Computer Society. [16] Kiran Lakkaraju, Ratna Bearavolu, Adam Slagell, William Yurcik, and Stephen North. Closing-the-loop in nvisionip : Integrating discovery and search in security visualizations. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 9, Washington, DC, USA, IEEE Computer Society. [17] Kiran Lakkaraju, William Yurcik, and Adam J. Lee. Nvisionip : netow visualizations of system state for security situational awareness. In VizSEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 6572, New York, NY, USA, ACM Press. [18] Stephen Lau. The spinning cube of potential doom. Commun. ACM, 47(6) :2526, [19] Chris P. Lee, Jason Trost, Nicholas Gibbs, Raheem Beyah, and John A. Copeland. Visual rewall : Real-time network security monito. In VIZSEC '05 : Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSec'05), page 16, Washington, DC, USA, IEEE Computer Society. [20] Jonathan McPherson, Kwan-Liu Ma, Paul Krystosk, Tony Bartoletti, and Marvin Christensen. Portvis : a tool for port-based detection of security events. In Viz- SEC/DMSEC '04 : Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pages 7381, New York, NY, USA, ACM Press. [21] Ben Shneiderman. The eyes have it : A task by data type taxonomy for information visualizations. In VL, pages , [22] Soon Tee Teoh, Kwan-Liu Ma, Soon Felix Wu, and T. J. Jankun-Kelly. Detecting aws and intruders with visual data analysis. IEEE Comput. Graph. Appl., 24(5) :2735,

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

PG 110: Sujet de projet

PG 110: Sujet de projet PG 110: Sujet de projet 2012-2013 L'objectif de ce projet de programmation est la réalisation d'un jeu 2D en C. 1 Principes du jeu Nous voulons donner une dimension de jeu d'aventure à un jeu de type Bomberman

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA

Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA La visualisation d information pour comprendre et interagir avec les données Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr, www.aviz.fr, @jdfaviz

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Module 3 : Adressage IP

Module 3 : Adressage IP Module 3 : Adressage IP 0RGXOH#6#=#$GUHVVDJH#,3# # :8 #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 'DQV#FH#PRGXOH/#QRXV DOORQV#pWXGLHU#OHV FRPSRVDQWV#G*XQH#DGUHVVH,3/#OHV#FODVVHV#G*DGUHVVHV

Plus en détail

CCNA Routing and Switching

CCNA Routing and Switching CCNA Routing and Switching Introduction to networks Chapitre 9 : Segmenter des réseaux IP en sous-réseaux 9.0 Segmenter des réseaux IP en sous-réseaux 9.0.1 Introduction L'élaboration, la mise en œuvre

Plus en détail

Visualisation d information

Visualisation d information Master SIAD 1 année Visualisation d information Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Master SIAD 1 année Visualisation d information Chapitre 1.0 Introduction Quand voir, c est comprendre

Plus en détail

ITCharts Advanced. Manuel

ITCharts Advanced. Manuel ITCharts Advanced Manuel Sommaire Introduction...2 Exemples de personnalisation...2 Outils de dessin...11 Mode Curseur (Mode par défaut)...11 Créer une Alerte...11 Zoomer dans le graphique...11 Tracer

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

E-MediatE, documentation pour l'utilisateur

E-MediatE, documentation pour l'utilisateur E-MediatE, documentation pour l'utilisateur 21 novembre 2011 Résumé Documentation à l'intention des utilisateurs du logiciel. Ce document présente, dans ses grandes lignes le fonctionnement du client E-MediatE.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical

TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical VEYSSIER Julien, BISQUERT Pierre PAIVA LIMA DA SILVA Bruno, BELMONTE Remy - Encadrant : Mathieu Lafourcade 6 février 2009 Université Montpellier

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

REPRÉSENTATION DES NOMBRES EN MACHINE

REPRÉSENTATION DES NOMBRES EN MACHINE Info 2 REPRÉSENTATION DES NOMBRES EN MACHINE Problématique Dans la mémoire d'un ordinateur, les données sont représentées sous forme de séquences de 0 et de 1. Par conséquent, toute information mémorisée

Plus en détail

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran 8. (Centre contrôle) est une solution CMS (central monitoring station= station de contrôle centrale à distance) qui apporte à l'opérateur CMS les fonctions principales suivantes: Accès clients aux systèmes-gv

Plus en détail

Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau.

Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau. Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau. P. Abel*, P. Gros*, D. Loisel* & J.P. Paris** Institut

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Les réseaux informatiques et les réseaux de terrain

Les réseaux informatiques et les réseaux de terrain Fiches outils pour le raccordement, la mise en œuvre et de la configuration d'un équipement Ethernet dans un réseau de terrain industriel. Les réseaux informatiques et les réseaux de terrain (* Pour les

Plus en détail

SISR1 CH5 Gérer un ordinateur à distance

SISR1 CH5 Gérer un ordinateur à distance SISR1 CH5 Gérer un ordinateur à distance - Page 1 - Sommaire Application 1 Gestion d'un ordinateur à distance (entre 2 postes sous Windows)...2 Préambule...2 Coté serveur (Server)...3 Coté client (Viewer)...4

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Capture et modélisation de l activité utilisateur pour l évaluation d applications d analyse visuelle de données

Capture et modélisation de l activité utilisateur pour l évaluation d applications d analyse visuelle de données Capture et modélisation de l activité utilisateur pour l évaluation d applications d analyse visuelle de données Romain Vuillemot Université de Lyon, CNRS INSA-Lyon, LIRIS, UMR5205 F-69621, France romain.vuillemot@insa-lyon.fr

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Manuel d'installation de la licence AdRem NetCrunch 6

Manuel d'installation de la licence AdRem NetCrunch 6 Manuel d'installation de la licence AdRem NetCrunch 6 2012 AdRem Software, Inc. Ce document est rédigé par le logiciel AdRem et représente les vues et les opinions du logiciel AdRem quant à son contenu

Plus en détail

Double-cliquez sur l'icône "Keep-it-Easy System" pour lancer le logiciel et le menu principal se présente comme l'image n 1.

Double-cliquez sur l'icône Keep-it-Easy System pour lancer le logiciel et le menu principal se présente comme l'image n 1. Manuel d'utilisation du logiciel du moniteur ECG REF. 23 500 10 Sommaire : 1. Menu principal 2. Description des fonctions principales 2.1 Gestionnaire d'archives 2.2 Continuer l'affichage des données 2.3

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

IVRG Image and Visual Representation Group

IVRG Image and Visual Representation Group IVRG Image and Visual Representation Group Projet en Digital Photography Responsable : Patrick Vandewalle Sylvain PASINI Bertrand GRANDGEORGE le 2 juin 2003 Table des matières Table des matières 2 1. Introduction

Plus en détail

TPC#9 : Client & Serveur!

TPC#9 : Client & Serveur! TPC#9 : Client & Serveur! Table des matières 1 Structure du rendu 1 2 Introduction 2 3 Sockets et Threads 2 3.1 Les sockets............................................ 2 3.1.1 Cours et exemples....................................

Plus en détail

Outils de Sécurité Réseau

Outils de Sécurité Réseau Outils de Sécurité Réseau SNORT Système de détection d intrusion CR150 - TP#1 Nom & Prénom : KHALID MOKRINI Matricule d étudiant : 1566527 Date : 11.02.2015 1) Présentation Générale des IDS 2) SNORT -

Plus en détail

Manuel utilisateur de WebKiosk 3.6

Manuel utilisateur de WebKiosk 3.6 Parc de l'arboretum, imm. A1 73, Rue de Saint Mandrier Z.A. de la Millonne 83140 Six-Fours Les Plages DOCUMENTATION Manuel utilisateur de WebKiosk 3.6 Manuel Utilisateur WebKiosk 3.6 Page 1 / 21 Dernière

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Outil de représentation des évolutions de communautés d'intérêts

Outil de représentation des évolutions de communautés d'intérêts Outil de représentation des évolutions de communautés d'intérêts Anne Lavallard, Luigi Lancieri France Telecom R&D 42 Rue des coutures 14000 Caen anne.lavallard@francetelecom.com luigi.lancieri@francetelecom.com

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Mise en place d'un VPN sous Windows XP

Mise en place d'un VPN sous Windows XP Mise en place d'un VPN sous Windows XP Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux de petites entreprises ou familiaux (appelés SOHO,

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

NOTICE DE EOBD-FACILE

NOTICE DE EOBD-FACILE NOTICE DE EOBD-FACILE POUR ios (iphone/ipad) EOBD-Facile iphone/ipad 1 Outils OBD Facile copyright 1. Paramétrer le réseau WiFi pour l'interface ELM327 Depuis le menu Réglages puis WiFi, faites la configuration

Plus en détail

Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015

Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015 Sujets des projets L2 Programmation Orientée Système II deadline : 10/05/2015 9 mars 2015 Introduction L'objectif de ces projets est de vous proposer une application des notions vues en cours, dans des

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Sauvegardes sous Windows c 2003 serveur

Sauvegardes sous Windows c 2003 serveur Sauvegardes sous Windows c 2003 serveur Louis-Maurice De Sousa ~ Fabrice Lemoine ~ Jackie Daon 27 mars 2006 Table des matières 1 Introduction 3 2 NTbackup 3 2.1 La sauvegarde...........................

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Ingénierie des réseaux. Chapitre V : Mobile IP. ESEN Université De La Manouba

Ingénierie des réseaux. Chapitre V : Mobile IP. ESEN Université De La Manouba Ingénierie des réseaux Chapitre V : Mobile IP ESEN Université De La Manouba Contexte Depuis quelques années déjà les terminaux informatiques deviennent moins encombrants et par conséquent plus mobiles.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Un essai. Réhan NOORDALLY Université de la Réunion - Laboratoire Informatique & Mathématiques FRANCE rehan.noordally@univ-reunion.fr.

Un essai. Réhan NOORDALLY Université de la Réunion - Laboratoire Informatique & Mathématiques FRANCE rehan.noordally@univ-reunion.fr. Un essai Réhan NOORDALLY Université de la Réunion - Laboratoire Informatique & Mathématiques FRANCE rehan.noordally@univ-reunion.fr Résumé La Réunion possède une connexion à Internet particulière, du fait

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Les Réseaux. Par THOREZ Nicolas

Les Réseaux. Par THOREZ Nicolas Les Réseaux Par THOREZ Nicolas V - Description des protocoles de la couche Internet @ et MSR L'adresse est l'adresse d'un poste sur un réseau. Elle est noté pas une suite de 4 nombres décimaux compris

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Une mosaïque de photos

Une mosaïque de photos Département IMA / 3A (S5) Programmation Structurée 2011/2012 Sujet proposé par J. Dequidt http://laure.gonnord.org/pro/teaching/ Une mosaïque de photos Premier Projet de Développement Logiciel en C Lire

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Programmation de robots

Programmation de robots Programmation de robots 1 Le robot Le but de ces séances d'initiation est de vous apprendre les bases de la programmation du robot en quelques heures. Pour arriver au plus vite au c ur du sujet, nous avons

Plus en détail

Travaux pratiques : conception et implémentation d'adressage IPv4 avec VLSM

Travaux pratiques : conception et implémentation d'adressage IPv4 avec VLSM Travaux pratiques : conception et implémentation d'adressage IPv4 avec VLSM Topologie Objectifs Partie 1 : examen de la configuration réseau requise Partie 2 : conception du schéma d'adressage VLSM Partie

Plus en détail

TP 5 - Sécurité réseau : SSH

TP 5 - Sécurité réseau : SSH Rapport de TP de sécurité des systèmes et des réseaux TP 5 - Sécurité réseau : SSH par : Gaël CUENOT M1-RIA - Groupe 2 21 décembre 2006 Exercice 5.1 Première connexion. Question 5.1.1 La clé publique du

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

IRIS - Prétraitement des images du ciel profond issues

IRIS - Prétraitement des images du ciel profond issues IRIS - Prétraitement des images du ciel profond issues d'un APN http://ti oastro.free.fr IRIS - Prétraitement des images du ciel profond issues d'un APN Figure 1 But du prétraitement et du cumul des poses,

Plus en détail

1 Description du projet

1 Description du projet Implantation d'un OS multi-processus pour téléphone cellulaire à l'aide d'automates À travers ce projet vous découvrirez les bases du fonctionnement d'un OS (Operating System = système d'exploitation)

Plus en détail