Flux Réseau et Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Flux Réseau et Sécurité"

Transcription

1 Flux Réseau et Sécuité v1.01 Yann BERTHIER Spécialiste Sécuité Systèmes et Réseaux Nicolas FISCHBACH Senio Manage, Netwok Engineeing Secuity, COLT Telecom -

2 Agenda Etat des lieux NetFlow 101 Connaîte son éseau Violation de la politique de sécuité Détection d'anomalies Scans Analyse post-motem Conclusion

3 Etat des lieux Poosité du péimète WiFi, 3G, RAS/VPN (employés, télémaintenance, etc) Opacité du éseau intene Systèmes et applications non documentés Réseau plat - pas de segmentation Vulnéabilité des essouces intenes Canaux cachés, chevaux de Toie, ves, vius, vulnéabilités clients (malwae/spywae/navigateu) De plus en plus de «wannabe powe uses»

4 Etat des lieux Limites des mesues de sécuité existantes Les I{D,P}S n'ont pas tenu leus pomesses De plus en plus de flux chiffés : SSH, SSL, IPsec Liens GE, 10GE

5 La vision du esponsable sécuité s s s fw av as p cpe Copoate Intenet access Intenet

6 La vision du RSSI s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

7 L étage de Diection «Executive floo» WLAN AP ap s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

8 La éalité «Executive floo» WLAN AP «IT floo» Intenet access ap fw cpe s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

9 Collection des flux «Executive floo» WLAN AP «IT floo» Intenet access ap fw cpe s contolle Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

10 Flux éseaux Implémentation majoitaie : Cisco NetFlow Plusieus vesions : v1 (ancienne), v5 (la plus féquemment encontée), v7 (cetains commutateus, v8 (agégation côté outeu), v9 (etenu pa l'ietf comme base pou IPFIX) Nombeux autes fomats SFLOW, CRANE, LFAP, DIAMETER, Agus, Autes vendeus

11 NetFlow 101 Expotés pa les équipements de outage / commutation multi-niveaux Histoiquement pou amélioe le taitement des paquets (outage) Utilisés taditionnellement pa le Billing/NetEng/NOC Comptabilité / factuation des essouces, anticipation des besoins en BP, ésolution de poblèmes Dénis de sevices Réutilisables pa le SOC Données, essouces, infastuctue OPEX / CAPEX

12 NetFlow 101 Domestication du éseau Topologie Taxinomie des applications Détection d'anomalies Ve, DoS, tunnels, scans lents Compomission Analyse post-motem

13 Définition «Ensemble de paquets possédant des caactéistiques communes» Champs clefs (7-tuple) sadd, spot, dadd, dpot, poto L3, ToS, input ifindex Autes champs expotés Date de début, date de fin, nb d'octets, nb de paquets, output ifindex, dapeaux TCP (sauf cetaines combinaisons HW/SW), next hop Champs optionnels (en fonction de la vesion) Numéo d'as, labels MPLS,...

14 Caactéistiques Unidiectionnel expot (2055/udp) Ingess «Outepasse» les ACL Flux stockés dans un cache mémoie netflow cache 64k entées pa défaut Mis à jou à chaque paquet (tous les n si sampling) Nouvelle entée cée ou entée existante mise à jou Nb d'octets, nb de paquets (sommés), date de fin, dapeaux TCP (OR)

15 Expot des flux Mécanisme d'expiation RST/FIN 15 secondes (défaut) si flux inactif 30 minutes (défaut) si flux actif Cache plein A l'expiation, expot ves un collecteu UDP En-tête suivie pa 1 à 30 flux (48 octets)

16 Echantillonnage Dépend de la combinaison SW/HW Déteministe (Sampled) 1 paquet tous les n est passé au cache NetFlow Rate tous les pics de tafic Aléatoie (Random Sampled) Depuis la 12.3(2)T Vue éaliste du tafic si le nombe d'échantillons est suffisant Solution «scalable»

17 Considéations diveses Dédoublonnage Flux expotés pa plusieus outeus Agégation Flux longs Coélation Flux unidiectionnels Echantillonnage Réduction de la chage CPU, mais petes OK: détection de DDoS NOK: détection de la violation de politique

18 Considéations de sécuité Pas de mécanisme de etansmission (sauf v9) Mais numéo de séquence -> détection des petes Pas de somme de contôle, UDP Potection du lien expoteu collecteu urpf, ACL, TCP-Wappe 48 octets pou un paquet de 24 octets Oppotunités de dénis de sevice

19 Autes considéations Pas de chage utile mais Caactéisation du tafic (nb d'octets in/out, taille des paquets in/out, duée) Tafic inteactif vs tafic non inteactif (eg HTTPS «égulie» vs tunnel SSL) Flux chiffés Qui pale à qui Combien de temps, a quelles heues Volume de données échangées Pot + caactéistiques donne une bonne idée du type de données

20 PCAP vs NetFlow Ganulaité maximale Chage utile Pas IP centique Vue mico vs maco Généation de flux à pati d'une tace Agus, softflowd, «convesations» Etheeal Volume de données...

21 Configuation Expot des flux oute (config-if)# ip oute-cache flow! Pa inteface oute (config)# ip flow-expot destination <add> <pot> oute (config)# ip flow-expot souce loopback0 oute (config)# ip flow-expot vesion 5 Configuation du cache oute (config)# ip flow-cache enties < > oute (config)# ip flow-cache timeout active <1-60> (mn) oute (config)# ip flow-cache timeout inactive <10-600> (sec) Affichage du cache en temps éel oute # show ip cache flow

22 Configuation Sampled oute (config)# ip flow-sampling-mode packet-inteval 100 oute (config-if)# ip oute-cache flow sampled Random sampled oute (config)# flow-sample-map RSN oute (config-sample)# mode andom one-out-of 100 oute (config-if)# flow-sample RSN

23 Collecte, stockage & analyse des flux Collecte Nombeux collecteus : agus, flow-tools, nfdump/nfsen, nnfc, nfcd, netflow2mysql, flowc, flowd, netams Stockage Fichies plats vs base de données Analyse Outils spécifiques + sot / awk / cut / head vs equêtes SQL

24 Domestication du éseau intene («connais ton éseau») Seveus, applications, utilisation du éseau Segmentation Validation de la politique de filtage Flux inattendus de chaque côté du fiewall Détemination d'une «baseline» Détection d'anomalies

25 Domestication du éseau 1) TopN, bottomn, aveagen Souce, destination, pot, duée, volume 2) Agégation 3) Retou à 1) sc_net dst_net sum_bytes sum_packet aveage_packet_size 218.xxx.yyy.0/ yyy.0/ , yyy.0/ xxx.yyy.0/ xxx.yyy.0/ yyy.0/ ,7 218.xxx.yyy.0/ yyy.0/ ,12 66.xxx.yyy.0/ yyy.0/ , yyy.0/ xxx.yyy.0/ , yyy.0/24 61.xxx.yyy.0/ , yyy.0/ xxx.yyy.0/ , xxx.yyy.0/ yyy.0/ ,17

26 Violations de la politique de sécuité Flux «inhabituels» (bottomn) Nouvelles adesses IPs Jounaux DHCP, adesses MAC, pot physique (SNMP) Flux liés (auto-update et spywae) Apès allocation DHCP ou apès authentification Apès la pemièe communication éseau ou navigateu Hoaies de bueau : poste de tavail actif à 2h du mat Flux depuis des seveus non-liés aux applicatifs installés Flux ves des seveus (pots non documentés)

27 Détection d'anomalie Dénis de Sevice distibués Augmentation massive de flux ves une destination (IP / pot) En fonction de l'envionnement, pas besoin de baseline Retou de flammes Chevaux de Toie Pots identifiés, pots inattendus, flux longs, hoaies inattendus

28 Scans et ves Scans lents Scans distibués Ves Scan du /24, /16, /8, BOGON, non-pivate Popagation avec des IP souces foges Identification: taille de la chage utile / pot Difficile à mette en évidence avec les moyens «classiques» Evasion MS-RPC snot

29 Ne pas confonde : scan et etou de flamme Où la victime n'est pas celle que l'on pense... Date Duation Pot Souce Destination Pkt Bytes Flows Dec :11: TCP aaa.bb.ccc.dd:80 -> B 2 Dec :12: TCP aaa.bb.ccc.dd:80 -> B 2 Dec :42: TCP aaa.bb.ccc.dd:80 -> B 2 [...] Dec :50:38 0 TCP aaa.bb.ccc.dd:80 -> B 1 Dec :17:11 0 TCP aaa.bb.ccc.dd:80 -> B flux (apès agégation, 205 avant) su un /24 Dapeaux TCP est usupé! tcp_flags = 20 (RST-ACK)

30 La duée impote Flux longs Tunnels : HTTP(s), DNS, ICMP, etc. Le atio input/output (paquets, octets) est à suveille 10:1 pou une equête HTTP «classique» conte 1:1 pou une session inteactive à taves un elais HTTP(s) Execice : session HTTPS ou tunnel? Date Duée Pot Sadd:spot Dadd:dpot Paquets taille Nov :53: TCP O:4822 -> : MB Nov :53: TCP :443 -> O: MB

31 P2P Les potocoles «histoiques» utilisent souvent des pots fixés (ou des plages de pots) Pafois : pot de données == pot de contôle +/-1 Façon FTP Cetains potocoles écents ont le détail de la session dans la chage utile Suveille la taille des flux, les topn (IP), le compotement

32 Réponse et Analyse post-motem Localisation IP et souce Netflow Physique (MAC/pot) Réponse Désactivation du pot ACLs ou tou noi Analyse (une fois la poblématique de stockage ésolue) On connait une des victimes (généalement) Un histoique des flux pemet de connaîte l'activité éseau ves et depuis cette adesse avant, pendant et apès l'incident

33 Conclusions Flux éseau et captue PCAP ne sont pas antinomiques Statégies complémentaies Déploiement tactique / statégique de sondes éseau Réutilisation des essouces (OPEX / CAPEX) Pas de solution clef en main pou l'analyse (Hos solutions spécifiques) Minimum syndical : on stocke, et on essot les données los d'un incident Nombeuses heues de tavail épagnées Peuve de concept:

34 Ressouces Flow geneatos NetFlow homepage <http://www.cisco.com/go/netflow> Fpobe <http://fpobe.soucefoge.net/> softflowd <http://www.mindot.og/softflowd.html> ng_netflow <http://www.feebsd.og/cgi/cvsweb.cgi/sc/sys/netgaph/netflow> Pfflowd <http://www.mindot.og/pfflowd.html>

35 Ressouces Flow collectos agus <http://qosient.com/agus/> Cflowd <http://www.caida.og/tools/measuement/cflowd/> Flow-tools <http://www.splinteed.net/sw/flow-tools/> Flowscan <http://www.caida.og/tools/utilities/flowscan/> Nfdump <http://nfdump.soucefoge.net/> Flowc <http://netacad.kiev.ua/flowc/> Netams <http://www.netams.com/>

36 Ressouces Gaphs MTRG <http://people.ee.ethz.ch/~oetike/webtools/mtg/> RRDTools <http://ee-staff.ethz.ch/~oetike/webtools/dtool/> Netwok foensics Smacq <http://smacq.soucefoge.net/> Misc Glflow <http://feshmeat.net/pojects/glflow/> NetFlow v9 <http://www.ietf.og/fc/fc3954.txt> Many moe links hee:

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net JIP'05 Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net Agenda Spécificités Pourquoi faire de la sécurité Segmentation Filtrage Flux réseaux Darknets

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Flux réseaux : Analyse après compromission d'un pot de miel OSSIR

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Serveur vidéo IP. caméras analogiques PC serveur. PC Client 1. Serveur de stockage ( optionnel )

Serveur vidéo IP. caméras analogiques PC serveur. PC Client 1. Serveur de stockage ( optionnel ) Sony RealShot Manage V3 Info Poduit Mas 2005 RealShot Manage V3.0 Logiciel de gestion des caméas IP MJPEG, MPEG-4, Audio, il sait tout enegiste! Une nouvelle vesion du logiciel RealShot Manage de Sony

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Directives. Confidentiel une fois rempli

Directives. Confidentiel une fois rempli 200, chemin Sainte-Foy Québec (Québec) G1R 5T4 ENQUÊTE SUR L ADOPTION DU COMMERCE ÉLECTRONIQUE PAR LES ENTREPRISES QUÉBÉCOISES Coige le nom et l'adesse s'il y a lieu Nom Adesse Municipalité Povince Code

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Démarche)Qualité)pour)Améliorer)la)Communication) Pluridisciplinaire)entre)les)Jeunes)Chercheurs)

Démarche)Qualité)pour)Améliorer)la)Communication) Pluridisciplinaire)entre)les)Jeunes)Chercheurs) Démache)Qualité)pou)mélioe)la)Communication) Pluidisciplinaie)ente)les)s)Checheus) Sommaie)! Intoction!...!1! 1.!Desciption!de!la!poblématique!...!1! 1.1.#Contexte#de#la#communication#ente#les#jeunes#s#...#1#

Plus en détail

Actionneurs Electriques

Actionneurs Electriques Plan Actionneus éluctants Actionneus électodynamiques Actionneus électomagnétique Actionneus hybides ou éluctants polaisés Actionneus classiques 1 Actionneus éluctants ou machine à éluctance vaiable Pas

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Créer un observatoire de la concurrence. Créer un observatoire de la concurrence. Démarche. ntérêt. C aractéristiques.

Créer un observatoire de la concurrence. Créer un observatoire de la concurrence. Démarche. ntérêt. C aractéristiques. Cée un obsevatoie de la concuence poblématique I Quelle est l'étendue d'un maché? Quelle pat du maché, une entepise peut-elle espée pende? Quels sont les atouts des entepises pésentes su le maché? ntéêt

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

TP Analyse des flux. TP Analyse des flux

TP Analyse des flux. TP Analyse des flux TP Analyse des flux Contexte : Simulation d un routeur exportant des enregistrements de flux (trames netflow version 5) vers plusieurs collecteurs : L analyse des flux est réalisée avec le logiciel nfdump

Plus en détail

Système d ouverture de porte de TGV

Système d ouverture de porte de TGV Le sujet se compose de : TD MP-PSI REVISION CINEMATIQUE Système d ouvetue de pote de TGV 6 pages dactylogaphiées ; 2 pages d annexe ; 2 pages de document éponse Objet de l étude Le tanspot feoviaie, concuencé

Plus en détail

La mécanique des fluides est l étude du comportement des fluides (liquides et gaz) et des forces internes associées.

La mécanique des fluides est l étude du comportement des fluides (liquides et gaz) et des forces internes associées. I- PREAMBULE : La mécanique des fluides est l étude du compotement des fluides (liquides et gaz) et des foces intenes associées. Elle se divise en statique des fluides, l étude des fluides au epos, qui

Plus en détail

Guide de l acheteur de logiciel de Paie

Guide de l acheteur de logiciel de Paie Note pespicacité Pivilégie les essouces humaines Guide de l acheteu de logiciel de Paie Table des matièes Intoduction Tendances écentes de Paie L automation de Paie avec libe-sevice pou employés Analyse

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

Leçon Force normale. L applet Force normale simule les forces qui s exercent sur un bloc qui se déplace verticalement. Préalables

Leçon Force normale. L applet Force normale simule les forces qui s exercent sur un bloc qui se déplace verticalement. Préalables Leçon Foce nomale L applet Foce nomale simule les foces qui s execent su un bloc qui se déplace veticalement. Péalables L élève devait connaîte les concepts d accéléation et de foce, et le lien qui existe

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

GESTION DES RELATIONS HUMAINES ET COMPÉTENCES

GESTION DES RELATIONS HUMAINES ET COMPÉTENCES GESTION DES RELATIONS HUMAINES ET COMPÉTENCES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion des elations humaines et des compétences? Photocopiez

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

A LA SANTE L ACCES DES JEUNES. dossier ...

A LA SANTE L ACCES DES JEUNES. dossier ... ... dossie L ACCES DES JEUNES A LA SANTE 20% d étudiants en Fance, et 26% en Midi-Pyénées, enoncent à des taitements médicaux pou des aisons financièes*. 18% des étudiants n ont pas de complémentaie santé.

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE)

GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE) GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE) SAUVEGARDE DES DONNÉES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion de la sauvegade

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

La Surveillance Industriel Dynamique par les Systèmes Neuro-Flous Temporels : Application à un système de Production

La Surveillance Industriel Dynamique par les Systèmes Neuro-Flous Temporels : Application à un système de Production SETIT 2009 5 th Intenational Confeence: Sciences of Electonic, Technologies of Infomation and Telecommunications Mach 22-26, 2009 TUNISIA La Suveillance Industiel Dynamique pa les Systèmes Neuo-Flous Tempoels

Plus en détail

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron Projet Zains Zone d Accès à l Information Numérique Sans fil 1 Le Contexte Université de la Méditerranée Faculté de Médecine 1200 postes fixes, 60 VLAN (autant de subnet IP), 30 baies réseaux sur 2 sites

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Le fonctionnement de notre CHSCT

Le fonctionnement de notre CHSCT Le fonctionnement de note CHSCT Cate d identité : - Entepise familiale - Située à l Hemitage (à côté de Rennes) - 120 pesonnes - CHSCT de 3 membes - Convention collective : métallugie - Fabication de matéiel

Plus en détail

Optimisation de serveurs web

Optimisation de serveurs web Optimisation de serveurs web Christian Quest cquest@cquest.org 21 juin 01 4 Optimiser: pourquoi? Améliorer la qualité de service: - Réduire les temps de réponses - Réduire les temps de transfert et d'affichage

Plus en détail

Znets 2 : La maîtrise du trafic réseau de l entreprise

Znets 2 : La maîtrise du trafic réseau de l entreprise Znets 2 : La maîtrise du trafic réseau de l entreprise Thierry Descombes Laboratoire de Physique Subatomique et de Cosmologie 53 Avenue des Martyrs 38000 Grenoble Résumé Connaitre, comprendre et savoir

Plus en détail

Votre mission : Utiliser le logiciel de messagerie électronique Thunderbird

Votre mission : Utiliser le logiciel de messagerie électronique Thunderbird Vote mission : Utilise le logiciel de messageie électonique Thundebid BUTS DE LA MISSION : - Ouvi le logiciel de messageie électonique Découvi son inteface Configue un compte mail Lie / Envoye / Recevoi

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

où «p» représente le nombre de paramètres estimés de la loi de distribution testée sous H 0.

où «p» représente le nombre de paramètres estimés de la loi de distribution testée sous H 0. 7- Tests d austement, d indépendance et de coélation - Chapite 7 : Tests d austements, d indépendance et de coélation 7. Test d austement du Khi-deux... 7. Test d austement de Kolmogoov-Sminov... 7.. Test

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Les classes de service de RAP

Les classes de service de RAP Les classes de service de RAP Séminaire «Classes de service et nouveaux usages de RAP» 10 novembre 2005 CORAP Lionel.David@rap.prd.fr Agenda Définition de la qualité de service Les mécanismes de QoS Contexte

Plus en détail

L exécution d une instruction

L exécution d une instruction Pipeline simple Daniel Etiemble de@li.f L exécution d une instuction Les étapes fondamentales Instuctions UAL Lectue instuction Incémentation CP Décodage de l instuction Lectue des opéandes Exécution Ecitue

Plus en détail

Collecteur Netflow «IPFlow»

Collecteur Netflow «IPFlow» Collecteur Netflow «IPFlow» Plan Principes de Netflow Netflow v9 Présentation générale d IPFlow IPFlow Netflow Simulator IPFlow sur le RRTP Service Informatique - Université de Technologie de Compiègne

Plus en détail

Permis de feu. Travail par point chaud. r Soudage r Brasage. r Découpage r Tronçonnage. r Meulage r Autres. r Poste à souder r Tronçonneuse

Permis de feu. Travail par point chaud. r Soudage r Brasage. r Découpage r Tronçonnage. r Meulage r Autres. r Poste à souder r Tronçonneuse Pemis de feu Tavail pa point chaud Patage vote engagement Ce document doit ête établi avant tout tavail pa point chaud (soudage, découpage, meulage, ) afin de péveni les isques d incendie et d explosion

Plus en détail

Séance de TP n 2 du jeudi 10 décembre 2009. Manipulation Pré-requis Montages liés. Electrocinétique, modulation d amplitude diagramme de bode

Séance de TP n 2 du jeudi 10 décembre 2009. Manipulation Pré-requis Montages liés. Electrocinétique, modulation d amplitude diagramme de bode Tavaux Patiques Pépaation à l agégation intene de Sciences Physiques 009-010 Séance de TP n du jeudi 10 décembe 009 Manipulation Pé-equis Montages liés Etude d un cicuit passif passe bas application à

Plus en détail

M F. F O Unité: [m. N] La norme du moment de force peut se calculer en introduit le bras de levier d

M F. F O Unité: [m. N] La norme du moment de force peut se calculer en introduit le bras de levier d Chapite 2: But: connaîte les lois auxquelles doit obéi un cops solide en équilibe. Ceci pemet de décie la station debout ainsi que les conditions nécessaies pou teni une tasse dans la main, souleve une

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS NOTICE D UTILISATION Vous venez d acquéi un système de sécuité DAITEM adapté à vos besoins de potection et nous vous en emecions. Quelques pécautions L'installation

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS NOTICE D UTILISATION Vous venez d acquéi un système de sécuité DAITEM adapté à vos besoins de potection et nous vous en emecions. Quelques pécautions L installation

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Po ur d o nne r un é lan à vo tre re traite

Po ur d o nne r un é lan à vo tre re traite Po u d o nne un é lan à vo te e taite ez a p é P aite t e e vot joud'hui dès au E N EN T TR RE E N NOOUUSS,, CC EESSTT FFAA CC I I LL EE DD EE SS EE O M M PP RR EE NN DDRRE E CC O Toutes les gaanties de

Plus en détail

GESTION DES RÉSEAUX, SERVEURS ET INTERFACES

GESTION DES RÉSEAUX, SERVEURS ET INTERFACES GESTION DES RÉSEAUX, SERVEURS ET INTERFACES RÉSEAUX, SERVEURS ET INTERFACES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion des éseaux, seveus

Plus en détail

FINANCE Mathématiques Financières

FINANCE Mathématiques Financières INSTITUT D ETUDES POLITIQUES 4ème Année, Economie et Entepises 2005/2006 C.M. : M. Godlewski Intéêts Simples Définitions et concepts FINANCE Mathématiques Financièes L intéêt est la émunéation d un pêt.

Plus en détail

Pôle Représentation Fédération Nationale des Etudiants en Kinésithérapie. Le Coût de la Rentrée : Du côté des Etudiants Kinés

Pôle Représentation Fédération Nationale des Etudiants en Kinésithérapie. Le Coût de la Rentrée : Du côté des Etudiants Kinés Le Coût de la Rentée : Du côté des Etudiants Kinés www.fnek.og Membe de la PROPOS LIMINAIRES En cette entée 2009, la Fédéation Nationale des Etudiants en Kinésithéapie, membe de la FAGE et epésentative

Plus en détail

Une Ville qui bouge... par ses jeunes, pour ses jeunes!

Une Ville qui bouge... par ses jeunes, pour ses jeunes! Une Ville qui bouge... pa ses jeunes, pou ses jeunes! A5 Bochue jeunesse 0 12 ans_piee.indd 1 1/12/15 08:22 ! ts n n i a o f s n Vos e n penons e no us A5 Bochue jeunesse 0 12 ans_piee.indd 2 1/12/15 08:22

Plus en détail

M21. Network Address Translation

M21. Network Address Translation M21 Network Address Translation Network Address Translation NAT Processus qui change l'adresse réseau par une autre dans un paquet IP Permet de mettre en relation un paquet privé et un paquet public Network

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

ROUTAGE & PROTOCOLES DE ROUTAGE

ROUTAGE & PROTOCOLES DE ROUTAGE ROUTAGE & PROTOCOLES DE ROUTAGE 0- Pré requis Cours sur l adressage IP. Modèle en couches OSI. Les LAN. Notions de base sur TCP/IP. Dans le cours présentant les notions de base sur TCP/IP, nous avons étudié

Plus en détail

Harcèlement. Journée cantonale pour la prévention à l'école Programme détaillé. r e p é r e. p r é v. (cyber) n i r. g i r

Harcèlement. Journée cantonale pour la prévention à l'école Programme détaillé. r e p é r e. p r é v. (cyber) n i r. g i r Jounée cantonale pou la pévention à l'école Pogamme détaillé (cybe) e p é e Hacèlement g i p é v n i Mecedi 11 novembe 2015 Lycée Blaise Cendas, La Chaux-de-Fonds 1 Jounée cantonale pou la pévention Le

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

COMPRESSEUR DE CLIMATISATION AUTOMOBILE SANDEN 508

COMPRESSEUR DE CLIMATISATION AUTOMOBILE SANDEN 508 TSI Sciences Industielles GM DL N 1 COMPRESSEUR DE CLIMATISATION AUTOMOBILE SANDEN 508 1.MISE EN SITUATION : L étude ci-apès pote su un compesseu de climatisation de véhicule automobile de maque SANDEN.

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les

Plus en détail

Sécurité des développements. ICAM JP Gouigoux 11/2012

Sécurité des développements. ICAM JP Gouigoux 11/2012 Sécurité des développements ICAM JP Gouigoux 11/2012 Glossaire Virus / Backdoor / Troyen Vulnérabilité / Exploit / Faille / 0-day Injection / Déni de service / Canonicalisation Advanced Persistant Threat

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 Table des matières

Plus en détail

Métrologie et performances réseau

Métrologie et performances réseau Groupe de travail Métrologie http://www.rap.prd.fr http://gt-metro.grenet.fr Métrologie et performances réseau Analyse des flux Lionel.David@rap.prd.fr 1 Contributions Lionel David, RAP Création : 09/05/07

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Trafic et analyse des flux de données pour les réseaux IP

Trafic et analyse des flux de données pour les réseaux IP Trafic et analyse des flux de données pour les réseaux IP Remerciements et Attribution Cette présentation contient du contenu et des informations initialement développés et maintenus par les organisations

Plus en détail

Gestion de versions incertaines de documents XML

Gestion de versions incertaines de documents XML Gestion de vesions incetaines de documents XML Mouhamadou Lamine Ba, Talel Abdessalem, Piee Senellat Institut Mines-Télécom Télécom PaisTech ; CNRS LTCI 46 Rue Baault, 75013 Pais, Fance fist.last@telecom-paistech.f

Plus en détail

Votre mission : Réaliser un publipostage avec OpenOffice

Votre mission : Réaliser un publipostage avec OpenOffice Vote mission : Réalise un publipostage avec OpenOffice BUTS DE LA MISSION : Cée une base de données avec OpenOffice Calc Cée une lette-type avec OpenOffice Wite Insée les champs de la base de données dans

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail