Flux Réseau et Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Flux Réseau et Sécurité"

Transcription

1 Flux Réseau et Sécuité v1.01 Yann BERTHIER Spécialiste Sécuité Systèmes et Réseaux Nicolas FISCHBACH Senio Manage, Netwok Engineeing Secuity, COLT Telecom -

2 Agenda Etat des lieux NetFlow 101 Connaîte son éseau Violation de la politique de sécuité Détection d'anomalies Scans Analyse post-motem Conclusion

3 Etat des lieux Poosité du péimète WiFi, 3G, RAS/VPN (employés, télémaintenance, etc) Opacité du éseau intene Systèmes et applications non documentés Réseau plat - pas de segmentation Vulnéabilité des essouces intenes Canaux cachés, chevaux de Toie, ves, vius, vulnéabilités clients (malwae/spywae/navigateu) De plus en plus de «wannabe powe uses»

4 Etat des lieux Limites des mesues de sécuité existantes Les I{D,P}S n'ont pas tenu leus pomesses De plus en plus de flux chiffés : SSH, SSL, IPsec Liens GE, 10GE

5 La vision du esponsable sécuité s s s fw av as p cpe Copoate Intenet access Intenet

6 La vision du RSSI s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

7 L étage de Diection «Executive floo» WLAN AP ap s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

8 La éalité «Executive floo» WLAN AP «IT floo» Intenet access ap fw cpe s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

9 Collection des flux «Executive floo» WLAN AP «IT floo» Intenet access ap fw cpe s contolle Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne

10 Flux éseaux Implémentation majoitaie : Cisco NetFlow Plusieus vesions : v1 (ancienne), v5 (la plus féquemment encontée), v7 (cetains commutateus, v8 (agégation côté outeu), v9 (etenu pa l'ietf comme base pou IPFIX) Nombeux autes fomats SFLOW, CRANE, LFAP, DIAMETER, Agus, Autes vendeus

11 NetFlow 101 Expotés pa les équipements de outage / commutation multi-niveaux Histoiquement pou amélioe le taitement des paquets (outage) Utilisés taditionnellement pa le Billing/NetEng/NOC Comptabilité / factuation des essouces, anticipation des besoins en BP, ésolution de poblèmes Dénis de sevices Réutilisables pa le SOC Données, essouces, infastuctue OPEX / CAPEX

12 NetFlow 101 Domestication du éseau Topologie Taxinomie des applications Détection d'anomalies Ve, DoS, tunnels, scans lents Compomission Analyse post-motem

13 Définition «Ensemble de paquets possédant des caactéistiques communes» Champs clefs (7-tuple) sadd, spot, dadd, dpot, poto L3, ToS, input ifindex Autes champs expotés Date de début, date de fin, nb d'octets, nb de paquets, output ifindex, dapeaux TCP (sauf cetaines combinaisons HW/SW), next hop Champs optionnels (en fonction de la vesion) Numéo d'as, labels MPLS,...

14 Caactéistiques Unidiectionnel expot (2055/udp) Ingess «Outepasse» les ACL Flux stockés dans un cache mémoie netflow cache 64k entées pa défaut Mis à jou à chaque paquet (tous les n si sampling) Nouvelle entée cée ou entée existante mise à jou Nb d'octets, nb de paquets (sommés), date de fin, dapeaux TCP (OR)

15 Expot des flux Mécanisme d'expiation RST/FIN 15 secondes (défaut) si flux inactif 30 minutes (défaut) si flux actif Cache plein A l'expiation, expot ves un collecteu UDP En-tête suivie pa 1 à 30 flux (48 octets)

16 Echantillonnage Dépend de la combinaison SW/HW Déteministe (Sampled) 1 paquet tous les n est passé au cache NetFlow Rate tous les pics de tafic Aléatoie (Random Sampled) Depuis la 12.3(2)T Vue éaliste du tafic si le nombe d'échantillons est suffisant Solution «scalable»

17 Considéations diveses Dédoublonnage Flux expotés pa plusieus outeus Agégation Flux longs Coélation Flux unidiectionnels Echantillonnage Réduction de la chage CPU, mais petes OK: détection de DDoS NOK: détection de la violation de politique

18 Considéations de sécuité Pas de mécanisme de etansmission (sauf v9) Mais numéo de séquence -> détection des petes Pas de somme de contôle, UDP Potection du lien expoteu collecteu urpf, ACL, TCP-Wappe 48 octets pou un paquet de 24 octets Oppotunités de dénis de sevice

19 Autes considéations Pas de chage utile mais Caactéisation du tafic (nb d'octets in/out, taille des paquets in/out, duée) Tafic inteactif vs tafic non inteactif (eg HTTPS «égulie» vs tunnel SSL) Flux chiffés Qui pale à qui Combien de temps, a quelles heues Volume de données échangées Pot + caactéistiques donne une bonne idée du type de données

20 PCAP vs NetFlow Ganulaité maximale Chage utile Pas IP centique Vue mico vs maco Généation de flux à pati d'une tace Agus, softflowd, «convesations» Etheeal Volume de données...

21 Configuation Expot des flux oute (config-if)# ip oute-cache flow! Pa inteface oute (config)# ip flow-expot destination <add> <pot> oute (config)# ip flow-expot souce loopback0 oute (config)# ip flow-expot vesion 5 Configuation du cache oute (config)# ip flow-cache enties < > oute (config)# ip flow-cache timeout active <1-60> (mn) oute (config)# ip flow-cache timeout inactive <10-600> (sec) Affichage du cache en temps éel oute # show ip cache flow

22 Configuation Sampled oute (config)# ip flow-sampling-mode packet-inteval 100 oute (config-if)# ip oute-cache flow sampled Random sampled oute (config)# flow-sample-map RSN oute (config-sample)# mode andom one-out-of 100 oute (config-if)# flow-sample RSN

23 Collecte, stockage & analyse des flux Collecte Nombeux collecteus : agus, flow-tools, nfdump/nfsen, nnfc, nfcd, netflow2mysql, flowc, flowd, netams Stockage Fichies plats vs base de données Analyse Outils spécifiques + sot / awk / cut / head vs equêtes SQL

24 Domestication du éseau intene («connais ton éseau») Seveus, applications, utilisation du éseau Segmentation Validation de la politique de filtage Flux inattendus de chaque côté du fiewall Détemination d'une «baseline» Détection d'anomalies

25 Domestication du éseau 1) TopN, bottomn, aveagen Souce, destination, pot, duée, volume 2) Agégation 3) Retou à 1) sc_net dst_net sum_bytes sum_packet aveage_packet_size 218.xxx.yyy.0/ yyy.0/ , yyy.0/ xxx.yyy.0/ xxx.yyy.0/ yyy.0/ ,7 218.xxx.yyy.0/ yyy.0/ ,12 66.xxx.yyy.0/ yyy.0/ , yyy.0/ xxx.yyy.0/ , yyy.0/24 61.xxx.yyy.0/ , yyy.0/ xxx.yyy.0/ , xxx.yyy.0/ yyy.0/ ,17

26 Violations de la politique de sécuité Flux «inhabituels» (bottomn) Nouvelles adesses IPs Jounaux DHCP, adesses MAC, pot physique (SNMP) Flux liés (auto-update et spywae) Apès allocation DHCP ou apès authentification Apès la pemièe communication éseau ou navigateu Hoaies de bueau : poste de tavail actif à 2h du mat Flux depuis des seveus non-liés aux applicatifs installés Flux ves des seveus (pots non documentés)

27 Détection d'anomalie Dénis de Sevice distibués Augmentation massive de flux ves une destination (IP / pot) En fonction de l'envionnement, pas besoin de baseline Retou de flammes Chevaux de Toie Pots identifiés, pots inattendus, flux longs, hoaies inattendus

28 Scans et ves Scans lents Scans distibués Ves Scan du /24, /16, /8, BOGON, non-pivate Popagation avec des IP souces foges Identification: taille de la chage utile / pot Difficile à mette en évidence avec les moyens «classiques» Evasion MS-RPC snot

29 Ne pas confonde : scan et etou de flamme Où la victime n'est pas celle que l'on pense... Date Duation Pot Souce Destination Pkt Bytes Flows Dec :11: TCP aaa.bb.ccc.dd:80 -> B 2 Dec :12: TCP aaa.bb.ccc.dd:80 -> B 2 Dec :42: TCP aaa.bb.ccc.dd:80 -> B 2 [...] Dec :50:38 0 TCP aaa.bb.ccc.dd:80 -> B 1 Dec :17:11 0 TCP aaa.bb.ccc.dd:80 -> B flux (apès agégation, 205 avant) su un /24 Dapeaux TCP est usupé! tcp_flags = 20 (RST-ACK)

30 La duée impote Flux longs Tunnels : HTTP(s), DNS, ICMP, etc. Le atio input/output (paquets, octets) est à suveille 10:1 pou une equête HTTP «classique» conte 1:1 pou une session inteactive à taves un elais HTTP(s) Execice : session HTTPS ou tunnel? Date Duée Pot Sadd:spot Dadd:dpot Paquets taille Nov :53: TCP O:4822 -> : MB Nov :53: TCP :443 -> O: MB

31 P2P Les potocoles «histoiques» utilisent souvent des pots fixés (ou des plages de pots) Pafois : pot de données == pot de contôle +/-1 Façon FTP Cetains potocoles écents ont le détail de la session dans la chage utile Suveille la taille des flux, les topn (IP), le compotement

32 Réponse et Analyse post-motem Localisation IP et souce Netflow Physique (MAC/pot) Réponse Désactivation du pot ACLs ou tou noi Analyse (une fois la poblématique de stockage ésolue) On connait une des victimes (généalement) Un histoique des flux pemet de connaîte l'activité éseau ves et depuis cette adesse avant, pendant et apès l'incident

33 Conclusions Flux éseau et captue PCAP ne sont pas antinomiques Statégies complémentaies Déploiement tactique / statégique de sondes éseau Réutilisation des essouces (OPEX / CAPEX) Pas de solution clef en main pou l'analyse (Hos solutions spécifiques) Minimum syndical : on stocke, et on essot les données los d'un incident Nombeuses heues de tavail épagnées Peuve de concept:

34 Ressouces Flow geneatos NetFlow homepage <http://www.cisco.com/go/netflow> Fpobe <http://fpobe.soucefoge.net/> softflowd <http://www.mindot.og/softflowd.html> ng_netflow <http://www.feebsd.og/cgi/cvsweb.cgi/sc/sys/netgaph/netflow> Pfflowd <http://www.mindot.og/pfflowd.html>

35 Ressouces Flow collectos agus <http://qosient.com/agus/> Cflowd <http://www.caida.og/tools/measuement/cflowd/> Flow-tools <http://www.splinteed.net/sw/flow-tools/> Flowscan <http://www.caida.og/tools/utilities/flowscan/> Nfdump <http://nfdump.soucefoge.net/> Flowc <http://netacad.kiev.ua/flowc/> Netams <http://www.netams.com/>

36 Ressouces Gaphs MTRG <http://people.ee.ethz.ch/~oetike/webtools/mtg/> RRDTools <http://ee-staff.ethz.ch/~oetike/webtools/dtool/> Netwok foensics Smacq <http://smacq.soucefoge.net/> Misc Glflow <http://feshmeat.net/pojects/glflow/> NetFlow v9 <http://www.ietf.og/fc/fc3954.txt> Many moe links hee:

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net JIP'05 Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net Agenda Spécificités Pourquoi faire de la sécurité Segmentation Filtrage Flux réseaux Darknets

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Flux réseaux : Analyse après compromission d'un pot de miel OSSIR

Plus en détail

Serveur vidéo IP. caméras analogiques PC serveur. PC Client 1. Serveur de stockage ( optionnel )

Serveur vidéo IP. caméras analogiques PC serveur. PC Client 1. Serveur de stockage ( optionnel ) Sony RealShot Manage V3 Info Poduit Mas 2005 RealShot Manage V3.0 Logiciel de gestion des caméas IP MJPEG, MPEG-4, Audio, il sait tout enegiste! Une nouvelle vesion du logiciel RealShot Manage de Sony

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Directives. Confidentiel une fois rempli

Directives. Confidentiel une fois rempli 200, chemin Sainte-Foy Québec (Québec) G1R 5T4 ENQUÊTE SUR L ADOPTION DU COMMERCE ÉLECTRONIQUE PAR LES ENTREPRISES QUÉBÉCOISES Coige le nom et l'adesse s'il y a lieu Nom Adesse Municipalité Povince Code

Plus en détail

Guide de l acheteur de logiciel de Paie

Guide de l acheteur de logiciel de Paie Note pespicacité Pivilégie les essouces humaines Guide de l acheteu de logiciel de Paie Table des matièes Intoduction Tendances écentes de Paie L automation de Paie avec libe-sevice pou employés Analyse

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Système d ouverture de porte de TGV

Système d ouverture de porte de TGV Le sujet se compose de : TD MP-PSI REVISION CINEMATIQUE Système d ouvetue de pote de TGV 6 pages dactylogaphiées ; 2 pages d annexe ; 2 pages de document éponse Objet de l étude Le tanspot feoviaie, concuencé

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Démarche)Qualité)pour)Améliorer)la)Communication) Pluridisciplinaire)entre)les)Jeunes)Chercheurs)

Démarche)Qualité)pour)Améliorer)la)Communication) Pluridisciplinaire)entre)les)Jeunes)Chercheurs) Démache)Qualité)pou)mélioe)la)Communication) Pluidisciplinaie)ente)les)s)Checheus) Sommaie)! Intoction!...!1! 1.!Desciption!de!la!poblématique!...!1! 1.1.#Contexte#de#la#communication#ente#les#jeunes#s#...#1#

Plus en détail

TP Analyse des flux. TP Analyse des flux

TP Analyse des flux. TP Analyse des flux TP Analyse des flux Contexte : Simulation d un routeur exportant des enregistrements de flux (trames netflow version 5) vers plusieurs collecteurs : L analyse des flux est réalisée avec le logiciel nfdump

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Leçon Force normale. L applet Force normale simule les forces qui s exercent sur un bloc qui se déplace verticalement. Préalables

Leçon Force normale. L applet Force normale simule les forces qui s exercent sur un bloc qui se déplace verticalement. Préalables Leçon Foce nomale L applet Foce nomale simule les foces qui s execent su un bloc qui se déplace veticalement. Péalables L élève devait connaîte les concepts d accéléation et de foce, et le lien qui existe

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

Créer un observatoire de la concurrence. Créer un observatoire de la concurrence. Démarche. ntérêt. C aractéristiques.

Créer un observatoire de la concurrence. Créer un observatoire de la concurrence. Démarche. ntérêt. C aractéristiques. Cée un obsevatoie de la concuence poblématique I Quelle est l'étendue d'un maché? Quelle pat du maché, une entepise peut-elle espée pende? Quels sont les atouts des entepises pésentes su le maché? ntéêt

Plus en détail

GESTION DES RELATIONS HUMAINES ET COMPÉTENCES

GESTION DES RELATIONS HUMAINES ET COMPÉTENCES GESTION DES RELATIONS HUMAINES ET COMPÉTENCES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion des elations humaines et des compétences? Photocopiez

Plus en détail

A LA SANTE L ACCES DES JEUNES. dossier ...

A LA SANTE L ACCES DES JEUNES. dossier ... ... dossie L ACCES DES JEUNES A LA SANTE 20% d étudiants en Fance, et 26% en Midi-Pyénées, enoncent à des taitements médicaux pou des aisons financièes*. 18% des étudiants n ont pas de complémentaie santé.

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Collecteur Netflow «IPFlow»

Collecteur Netflow «IPFlow» Collecteur Netflow «IPFlow» Plan Principes de Netflow Netflow v9 Présentation générale d IPFlow IPFlow Netflow Simulator IPFlow sur le RRTP Service Informatique - Université de Technologie de Compiègne

Plus en détail

GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE)

GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE) GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE) SAUVEGARDE DES DONNÉES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion de la sauvegade

Plus en détail

La mécanique des fluides est l étude du comportement des fluides (liquides et gaz) et des forces internes associées.

La mécanique des fluides est l étude du comportement des fluides (liquides et gaz) et des forces internes associées. I- PREAMBULE : La mécanique des fluides est l étude du compotement des fluides (liquides et gaz) et des foces intenes associées. Elle se divise en statique des fluides, l étude des fluides au epos, qui

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Pôle Représentation Fédération Nationale des Etudiants en Kinésithérapie. Le Coût de la Rentrée : Du côté des Etudiants Kinés

Pôle Représentation Fédération Nationale des Etudiants en Kinésithérapie. Le Coût de la Rentrée : Du côté des Etudiants Kinés Le Coût de la Rentée : Du côté des Etudiants Kinés www.fnek.og Membe de la PROPOS LIMINAIRES En cette entée 2009, la Fédéation Nationale des Etudiants en Kinésithéapie, membe de la FAGE et epésentative

Plus en détail

GESTION DES RÉSEAUX, SERVEURS ET INTERFACES

GESTION DES RÉSEAUX, SERVEURS ET INTERFACES GESTION DES RÉSEAUX, SERVEURS ET INTERFACES RÉSEAUX, SERVEURS ET INTERFACES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion des éseaux, seveus

Plus en détail

Votre mission : Utiliser le logiciel de messagerie électronique Thunderbird

Votre mission : Utiliser le logiciel de messagerie électronique Thunderbird Vote mission : Utilise le logiciel de messageie électonique Thundebid BUTS DE LA MISSION : - Ouvi le logiciel de messageie électonique Découvi son inteface Configue un compte mail Lie / Envoye / Recevoi

Plus en détail

La Surveillance Industriel Dynamique par les Systèmes Neuro-Flous Temporels : Application à un système de Production

La Surveillance Industriel Dynamique par les Systèmes Neuro-Flous Temporels : Application à un système de Production SETIT 2009 5 th Intenational Confeence: Sciences of Electonic, Technologies of Infomation and Telecommunications Mach 22-26, 2009 TUNISIA La Suveillance Industiel Dynamique pa les Systèmes Neuo-Flous Tempoels

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS NOTICE D UTILISATION Vous venez d acquéi un système de sécuité DAITEM adapté à vos besoins de potection et nous vous en emecions. Quelques pécautions L'installation

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Le fonctionnement de notre CHSCT

Le fonctionnement de notre CHSCT Le fonctionnement de note CHSCT Cate d identité : - Entepise familiale - Située à l Hemitage (à côté de Rennes) - 120 pesonnes - CHSCT de 3 membes - Convention collective : métallugie - Fabication de matéiel

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Séance de TP n 2 du jeudi 10 décembre 2009. Manipulation Pré-requis Montages liés. Electrocinétique, modulation d amplitude diagramme de bode

Séance de TP n 2 du jeudi 10 décembre 2009. Manipulation Pré-requis Montages liés. Electrocinétique, modulation d amplitude diagramme de bode Tavaux Patiques Pépaation à l agégation intene de Sciences Physiques 009-010 Séance de TP n du jeudi 10 décembe 009 Manipulation Pé-equis Montages liés Etude d un cicuit passif passe bas application à

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Une Ville qui bouge... par ses jeunes, pour ses jeunes!

Une Ville qui bouge... par ses jeunes, pour ses jeunes! Une Ville qui bouge... pa ses jeunes, pou ses jeunes! A5 Bochue jeunesse 0 12 ans_piee.indd 1 1/12/15 08:22 ! ts n n i a o f s n Vos e n penons e no us A5 Bochue jeunesse 0 12 ans_piee.indd 2 1/12/15 08:22

Plus en détail

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS

SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS NOTICE D UTILISATION Vous venez d acquéi un système de sécuité DAITEM adapté à vos besoins de potection et nous vous en emecions. Quelques pécautions L installation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

L exécution d une instruction

L exécution d une instruction Pipeline simple Daniel Etiemble de@li.f L exécution d une instuction Les étapes fondamentales Instuctions UAL Lectue instuction Incémentation CP Décodage de l instuction Lectue des opéandes Exécution Ecitue

Plus en détail

Po ur d o nne r un é lan à vo tre re traite

Po ur d o nne r un é lan à vo tre re traite Po u d o nne un é lan à vo te e taite ez a p é P aite t e e vot joud'hui dès au E N EN T TR RE E N NOOUUSS,, CC EESSTT FFAA CC I I LL EE DD EE SS EE O M M PP RR EE NN DDRRE E CC O Toutes les gaanties de

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Permis de feu. Travail par point chaud. r Soudage r Brasage. r Découpage r Tronçonnage. r Meulage r Autres. r Poste à souder r Tronçonneuse

Permis de feu. Travail par point chaud. r Soudage r Brasage. r Découpage r Tronçonnage. r Meulage r Autres. r Poste à souder r Tronçonneuse Pemis de feu Tavail pa point chaud Patage vote engagement Ce document doit ête établi avant tout tavail pa point chaud (soudage, découpage, meulage, ) afin de péveni les isques d incendie et d explosion

Plus en détail

COMPRESSEUR DE CLIMATISATION AUTOMOBILE SANDEN 508

COMPRESSEUR DE CLIMATISATION AUTOMOBILE SANDEN 508 TSI Sciences Industielles GM DL N 1 COMPRESSEUR DE CLIMATISATION AUTOMOBILE SANDEN 508 1.MISE EN SITUATION : L étude ci-apès pote su un compesseu de climatisation de véhicule automobile de maque SANDEN.

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Examen blanc CCENT Correction

Examen blanc CCENT Correction Examen blanc CCENT Correction Quiz Settings Value Type Graded Total Questions 53 Total Points 510 Passing Score 80% Questions to display Shuffle questions from the selected groups Question 1. Message de

Plus en détail

Votre mission : Réaliser un publipostage avec OpenOffice

Votre mission : Réaliser un publipostage avec OpenOffice Vote mission : Réalise un publipostage avec OpenOffice BUTS DE LA MISSION : Cée une base de données avec OpenOffice Calc Cée une lette-type avec OpenOffice Wite Insée les champs de la base de données dans

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

GESTION DU TRAVAIL COLLABORATIF

GESTION DU TRAVAIL COLLABORATIF GESTION DU TRAVAIL COLLABORATIF TRAVAIL COLLABORATIF DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion du tavail collaboatif? ACAMAYA - TeamLink

Plus en détail

Accessibilité du cabinet médical aux personnes handicapées

Accessibilité du cabinet médical aux personnes handicapées Accessibilité du cabinet médical aux pesonnes handicapées : http://www.ups-picadie.og : upsmedecinslibeauxpicadie@oange.f P. 1-2 Popos intoductifs Diagnostic accessibilité - Le cade juidique - P. 3-4 Mon

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

DiaDent Group International

DiaDent Group International www.diagun.co.k DiaDent Goup Intenational Dispositif de compactage sans fil à chaleu intégée Copyight 2010 DiaDent Goup Intenational www.diadent.com Dispositif de compactage sans fil à chaleu intégée w

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

où «p» représente le nombre de paramètres estimés de la loi de distribution testée sous H 0.

où «p» représente le nombre de paramètres estimés de la loi de distribution testée sous H 0. 7- Tests d austement, d indépendance et de coélation - Chapite 7 : Tests d austements, d indépendance et de coélation 7. Test d austement du Khi-deux... 7. Test d austement de Kolmogoov-Sminov... 7.. Test

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Métrologie et performances réseau

Métrologie et performances réseau Groupe de travail Métrologie http://www.rap.prd.fr http://gt-metro.grenet.fr Métrologie et performances réseau Analyse des flux Lionel.David@rap.prd.fr 1 Contributions Lionel David, RAP Création : 09/05/07

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Gestion de versions incertaines de documents XML

Gestion de versions incertaines de documents XML Gestion de vesions incetaines de documents XML Mouhamadou Lamine Ba, Talel Abdessalem, Piee Senellat Institut Mines-Télécom Télécom PaisTech ; CNRS LTCI 46 Rue Baault, 75013 Pais, Fance fist.last@telecom-paistech.f

Plus en détail

Les classes de service de RAP

Les classes de service de RAP Les classes de service de RAP Séminaire «Classes de service et nouveaux usages de RAP» 10 novembre 2005 CORAP Lionel.David@rap.prd.fr Agenda Définition de la qualité de service Les mécanismes de QoS Contexte

Plus en détail

SOMMAIRE F.1 SERVICES EXTERIEURS... 2 F.1.1 CATEGORIES DE SERVICES VISES... 2 F.2 FORMATION... 4 F.2.1 NATURE DES FORMATIONS... 4

SOMMAIRE F.1 SERVICES EXTERIEURS... 2 F.1.1 CATEGORIES DE SERVICES VISES... 2 F.2 FORMATION... 4 F.2.1 NATURE DES FORMATIONS... 4 F MODULE F PRESTATIONS ET MISSIONS SOMMAIRE F MODULE F PRESTATIONS ET MISSIONS... 1 F.1 SERVICES EXTERIEURS... 2 F.1.1 CATEGORIES DE SERVICES VISES... 2 F.1.2 SERVICES PERMANENTS... 2 F.1.3 SERVICES PONCTUELS...

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

TP Qualité de Services IP avec Cisco

TP Qualité de Services IP avec Cisco 1 TP Qualité de Services IP avec Cisco Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : rachedi@univ-mlv.fr.! Etudier le mécanisme de qualité

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

CLOUD CX263 MÉLANGEUR

CLOUD CX263 MÉLANGEUR COUD CX6 MÉANGEU Clealy bette soun ZONE ZONE MUSIC SOUCE MUSIC SOUCE MUSIC SOUCE MUSIC EVE MUSIC EVE MUSIC EVE MIC EVE MIC EVE MIC EVE MIC EVE MIC EVE MIC EVE 6 6 6 5 5 5 MICOPHONE CX6 4 4 4 F HF F HF

Plus en détail

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Grille de lecture Échantillonnage et analyse des sols pollués

Grille de lecture Échantillonnage et analyse des sols pollués Santé envionnement Gille de lectue Échantillonnage et analyse des sols pollués Sommaie Intoduction 2 1. Éléments de cadage de la conception d une campagne de mesues dans les sols 3 1.1 Étape 1 : définition

Plus en détail

FINANCE Mathématiques Financières

FINANCE Mathématiques Financières INSTITUT D ETUDES POLITIQUES 4ème Année, Economie et Entepises 2005/2006 C.M. : M. Godlewski Intéêts Simples Définitions et concepts FINANCE Mathématiques Financièes L intéêt est la émunéation d un pêt.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Proposition d évolutions

Proposition d évolutions DUMAS Nathalie FOUILLEUX Samy Réseaux - Proposition d évolutions v1.0 7 décembre 2003 HEURTEVENT Thomas FALLET Laurent Proposition d évolutions FIG. 1 TT taskforce - TT n 9 Table des matières 1 Objectifs

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ

Plus en détail

Les FAI face aux virus et aux vers

Les FAI face aux virus et aux vers Les FAI face aux virus et aux vers Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 1.0 Plan» Introduction» Virus et vers

Plus en détail

Vous êtes... jeune ou adulte, étudiant ou enseignant, parent, jeune couple, éducateur, animateur, responsable associatif, etc Si vous cherchez...

Vous êtes... jeune ou adulte, étudiant ou enseignant, parent, jeune couple, éducateur, animateur, responsable associatif, etc Si vous cherchez... I N S T I T U T E U R OI NP SE TE IN Se fome autement tout au long de la vie Vous êtes... I N S T I T U T E U R OI NP SE TE IN... jeune ou adulte, étudiant ou enseignant, paent, jeune couple, éducateu,

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Un monde de TCP/IP. Série de rappels frati@nyx.unice.fr

Un monde de TCP/IP. Série de rappels frati@nyx.unice.fr Un monde de TCP/IP Série de rappels frati@nyx.unice.fr 1 Request for Comments Standards officiels de la communauté Internet Beaucoup de RFC sont uniquement publiées dans un but d information http://www.rfc.org

Plus en détail

WhatsUp Gold Product Family Formations Standard, Pro & Expert

WhatsUp Gold Product Family Formations Standard, Pro & Expert WhatsUp Gold Product Family Formations Standard, Pro & Expert formation@orsenna.fr Contenu 1 Qui êtes-vous?... 3 1.1 Votre profil... 3 1.2 Les offres INTRA-Entreprises... 3 1.3 L offre INTER-Entreprises...

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards VPN commerciaux Gestion d'un VPN VPN standards IPIP GRE IPSEC SSH/PPP PPTP MPLS IPIP Présentation Disponibilité

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

G l O s S a I r E. [Micro-Informatique]

G l O s S a I r E. [Micro-Informatique] Infomatique Sécuité Langues étangèes Développement pesonnel Juidique-Management www.abcci.f vesion jan. 2014 G l O s S a I E [Mico-Infomatique] ABC CI 20 ue Jules Vene BP 5209 14074 Caen Cedex 5 Tél :

Plus en détail

Interface Ethernet. www.rfxcom.com. Traduit par Cédric Locqueneux. Copyright 2007-2008, RFXCOM Interface Ethernet Version 4.

Interface Ethernet. www.rfxcom.com. Traduit par Cédric Locqueneux. Copyright 2007-2008, RFXCOM Interface Ethernet Version 4. Interface Ethernet www.rfxcom.com Traduit par Cédric Locqueneux Copyright 2007-2008, RFXCOM Interface Ethernet Version 4.1 page 1 / 22 1. Sommaire 1. Sommaire... 2 2. L interface Ethernet.... 4 3. Installer

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail