DÉTECTION D INTRUSIONS ET ANALYSE PASSIVE DE RÉSEAUX

Dimension: px
Commencer à balayer dès la page:

Download "DÉTECTION D INTRUSIONS ET ANALYSE PASSIVE DE RÉSEAUX"

Transcription

1 MATHIEU COUTURE DÉTECTION D INTRUSIONS ET ANALYSE PASSIVE DE RÉSEAUX Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique pour l obtention du grade de Maître ès sciences DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC juin 2005 c Mathieu Couture, 2005

2 Résumé Dans ce travail, nous proposons un nouveau langage dédié à la détection d intrusions. Il s agit d un langage purement déclaratif, basé sur une logique temporelle linéaire passée avec prédicats du premier ordre. Après avoir effectué une revue de treize langages de détection d intrusions existant déjà, nous donnons une liste de dix propriétés souhaitables pour un langage de détection d intrusions. Contrairement au langage que nous proposons, aucun des langages étudiés ne présente à la fois ces dix propriétés. En plus d être suffisamment expressif pour répondre aux besoins identifiés, il vient avec un algorithme de vérification qui s exécute en temps linéaire avec la quantité d information analysée et utilise une quantité bornée d espace mémoire. Ces deux propriétés permettent de protéger le système de détection d intrusions contre d éventuelles attaques d inondation.

3 Avant-propos Je désire d abord remercier ma mère, qui a su me donner le goût des études, ainsi que mon père, qui m a appris l importance de l intégrité et de la transparence. Je les remercie tous les deux pour le support et les encouragements qu ils m ont donné tout au long de mon cheminement, autant personnel qu académique. Je remercie aussi mon directeur de recherches, le professeur Béchir Ktari, pour avoir accepté de me diriger dans un domaine aussi stimulant, et pour la confiance qu il m a montrée tout au long de ces deux années de travail. J adresse aussi mes remerciements à Frédéric Massicotte, ami et collaborateur au Centre de Recherches sur les Communications, qui a su à plusieurs occasions me donner des critiques constructives sur mon travail. Je le remercie aussi pour son sens aigu du bien-être d autrui, qu il a su en partie me communiquer. Je tiens aussi à exprimer ma reconnaissance envers les professeurs Josée Desharnais et Mohamed Mejri qui ont accepté d évaluer ce mémoire. Je remercie le personnel administratif du département d informatique, et plus particulièrement Lynda Goulet, pour sa bonne humeur et les nombreux services qu elle m a rendus. Je remercie le Centre de Recherches sur les Communications, pour son support matériel et financier, le Gouvernement Français, pour m avoir accueilli et avoir financé en partie mes recherches, de même que les professeurs André-Luc Beylot, Marc Boyer et Jérôme Ermont, pour leur chaleureux accueil à l ENSEEIHT, à Toulouse. Je remercie le Ministère des Relations Internationales du Québec, pour avoir rendu possible cet échange avec l ENSEEIHT. Merci à Catherine et aux colocs du 22A, pour leur présence chaleureuse et les nombreuses soirées que nous avons passées ensemble. Merci à Alexandre Lacasse, pour son agréable compagnie au cours des deux voyages que nous avons faits en France, de même que pour ses commentaires encourageants et constructifs. Finalement, je remercie toutes celles et ceux de mes amies et amis qui m ont encouragé et supporté dans mes projets.

4 À ma mère, Nicole, avec qui tout a commencé. Imagination is more important than knowledge.

5 Table des matières Résumé Avant-propos Table des matières Liste des tableaux Table des figures ii iii v viii x Introduction 1 1 Systèmes de détection d intrusions Langages spécifiques au domaine Panoptis Snort NeVO Langages impératifs ASAX BRO Systèmes de transitions STAT IDIOT BSML Systèmes experts P-BEST LAMBDA Logiques temporelles LogWeaver Monid Chronicles Conclusion

6 Table des matières vi 2 Logiques temporelles Logiques temporelles Logique temporelle linéaire Logique temporelle linéaire passée Logique temporelle linéaire avec passé oubliable µ-calcul linéaire Logiques temporisées Logique temporelle temporisée Logique temporelle métrique TRIO Conclusion Détection d intrusions et analyse passive Architecture du système Langage Scénarios d attaques complexes Acquisition passive d information Ports TCP ouverts et sessions actives Ports TCP fermés Sessions fermées et balayage FIN Vulnérabilités et systèmes d exploitation Adresses du routeur Inférence de nouvelles connaissances Présentation formelle du langage Modèle Syntaxe Sémantique Algorithme Conclusion Logique d acquisition de connaissances Un paradigme passé Modèle Syntaxe Sémantique Unification Modèle Syntaxe Sémantique Récursivité Approximants

7 Table des matières vii Tableaux Algorithmes Cas propositionnel Cas du premier ordre Conclusion Travaux futurs Satisfiabilité Filtrage dynamique et sémantique de symptôme Synthèse de contrôleur Conclusion 142 Bibliographie 144

8 Liste des tableaux 1.1 Algorithme d apprentissage et de vérification de Panoptis Syntaxe abstraite de RUSSEL Syntaxe des patrons dans BSML Syntaxe du calcul d événements utilisé dans LAMBDA Syntaxe d un scénario d attaque LAMBDA Syntaxe de la première logique de LogWeaver Syntaxe des spécifications Eagle Prédicats de réification de Chronicles Dix propriétés souhaitables d un IDS Tableau récapitulatif des IDS Familles de logiques temporelles et leur modèle Syntaxe de LTL Sémantique de LTL Opérateurs définis de LTL Syntaxe de P-LTL Sémantique des opérateurs particuliers à P-LTL Opérateurs définis de P-LTL Syntaxe de N-LTL Sémantique de l opérateur particulier à N-LTL Syntaxe du µ-calcul linéaire Sémantique de l opérateur particulier au µ-calcul linéaire Opérateurs définis du µ-calcul linéaire Syntaxe de T-LTL Sémantique des opérateurs particuliers à T-LTL Un opérateur défini de T-LTL Syntaxe de MTL Sémantique des opérateurs particuliers à MTL Syntaxe de TRIO Sémantique de l opérateur particulier à TRIO Quelques opérateurs définis de TRIO

9 Liste des tableaux ix 3.1 Syntaxe du langage de signatures Syntaxe Sémantique Syntaxe du sous-ensemble associé au langage de signatures Algorithme de vérification Syntaxe pour le cas propositionnel Sémantique pour le cas propositionnel Syntaxe pour le cas du premier ordre Sémantique opérationnelle pour le cas du premier ordre Approximants Approximants avec intervalles Algorithme de vérification pour le cas propositionel Algorithme de vérification pour le cas du premier ordre Sémantique dénotationnelle pour le cas du premier ordre Système de preuves à base de tableaux Sémantique de symptôme Syntaxe de l algèbre des automates Sémantique de l algèbre des automates Algorithme de synthèse de contrôleur

10 Table des figures 1.1 Exemple de fichier de configuration de Panoptis Exemple de fichier de planification de tâches de Panoptis Exemple de fichier de sortie de Panoptis Structure de Snort Exemple de signature Snort Exemple d utilisation du module de réaction Exemple d utilisation du module flowbits Exemple de signature NeVO Détection d une pénétration externe dans ASAX Structure de Bro Exemple de script Bro Session à demi ouverte dans NetSTAT Session à demi ouverte dans l outil STATed Modélisation d un réseau avec NetSTAT Session TCP dans IDIOT Attaque TCP SYN-Flood dans BSML Exemple de règle d inférence dans P-BEST Modélisation du scénario d accès illégal à un fichier avec LAMBDA Exemple de spécification Eagle Exemple de chronique Exemples de programmes Architecture du système développée (à droite), et celle de Snort (à gauche) Balayage SYN Poignée de main TCP Ports TCP fermés Fermeture d une session TCP Détection d un système d exploitation FreeBSD 3.0 à Règle Snort numéro Réduction des faux-positifs à l aide de la détection de vulnérabilités Adresses du routeur

11 Table des figures xi 3.10 Inférence de nouvelles connaissances Exemple de trace Formule représentant une poignée de main TCP Spécification associée au scénario d une poignée de main TCP Exemple de trace d exécution de l algorithme Attaque dans le contexte d une session TCP active Exemple de trace pour le cas propositionnel Exemple de relations de satisfaction pour le cas propositionnel Exemple de trace du premier ordre Suivi des sessions TCP Exemple de relations de satisfaction pour le cas du premier ordre Utilisation des approximants Utilisation des approximants avec intervalles Balayage de ports TCP Exemples de contradictions Exemple de conflit Automate TCP Contrôleur pour l automate TCP relativement à (rst [synack, ack]) Contrôleur universel pour (rst [synack, ack])

12 Introduction Contexte La détection d intrusions est un problème inhérent à la nature abstraite d un réseau informatique. Il est plutôt rare que l on puisse dire, par un simple coup d oeil aux équipements informatiques, que ceux-ci ont été ou sont présentement utilisés d une façon non-souhaitable. Pour le savoir, il faut étudier attentivement des quantités la plupart du temps astronomiques de fichiers d audit et faire preuve d une patience et d une capacité d analyse hors du commun. Afin de nous alléger cette tâche ardue, les informaticiens se sont mis à développer des outils logiciels automatisant une partie du travail. Ils les ont appelés systèmes de détection d intrusions. Les systèmes de détection d intrusions sont généralement classés en deux catégories : les détecteurs d anomalies et les systèmes à base de scénarios. Les détecteurs d anomalies fonctionnent généralement en deux phases : une phase d apprentissage et une phase de détection. Au cours de la phase d apprentissage, le système apprend à reconnaître ce qu est un comportement normal, et au cours de la phase de détection, il identifie les comportements anormaux. Les systèmes pour lesquels la phase d apprentissage continue après le début de la phase de reconnaissance sont dits adaptatifs. L objectif des systèmes adaptatifs est de tenir compte de la nature changeante des réseaux informatiques. Les systèmes à base de scénarios n ont pas de phase d apprentissage. Ils viennent avec une base de scénarios d attaque prédéfinis qu ils doivent reconnaître. L avantage des détecteurs d anomalies est donc de pouvoir détecter des scénarios d attaque insoupçonnés, au risque de générer des faux-positifs (fausses alarmes), alors que celui des systèmes à base de scénarios est de générer moins de faux-positifs, au risque de laisser passer des attaques encore inconnues. Dans ce cas, on parle de faux-négatifs. Le présent travail s intéresse surtout aux systèmes à base de scénarios. Une autre façon de classer les systèmes de détection d intrusions est selon le niveau auquel ils interviennent : hôte ou réseau. Au niveau hôte, les fichiers d audit analysés

13 Introduction 2 sont des fichiers systèmes : utilisation du processeur, du système de fichiers, du réseau, traces d exécution de programmes, etc., alors qu au niveau réseau, les fichiers d audit utilisés sont des traces de trafic. Une trace de trafic est une copie de tout le trafic ayant circulé à un endroit donné d un réseau informatique. Il s agit en fin de compte d un cas particulier de fichier d audit, et c est pourquoi certains systèmes de détection présentent une approche générale permettant de regrouper les deux cas de cette classification. Plusieurs paradigmes, auxquels nous reviendrons, ont été proposés pour les langages de signatures des systèmes de détection d intrusions à base de scénarios. Parmi ceux-ci, se trouvent ceux basés sur des logiques temporelles. Les logiques temporelles, en méthodes formelles, ont été utilisées pour s attaquer à trois catégories de problèmes : Vérification Étant donné un programme, décider, avant même de l exécuter, si toutes ses exécutions respecteront une propriété donnée. Synthèse Étant donnée une propriété, générer un programme tel que toutes ses exécutions respectent cette propriété. Validation Étant donnée une exécution d un programme, décider si cette exécution respecte une propriété donnée. Le présent travail s inscrit donc dans un contexte de validation. Dans notre cas, le programme à valider sera le réseau, et son exécution sera matérialisée par les différents fichiers d audit mis à notre disposition. Bien que nous nous intéressions particulièrement aux traces de trafic, la méthode que nous proposons s adapte aussi bien aux autres fichiers d audit. Il convient de noter, avant d aller plus loin, que la détection d intrusions a ceci de particulier que les exécutions auxquelles on s intéresse sont de longueur infinie. Les méthodes proposées pour des exécutions finies de programmes ne sauraient donc s appliquer ici. Objectifs et méthodologie Nous nous sommes donné comme mandat de développer un langage de détection d intrusions qui soit basé sur un paradigme purement déclaratif. Pour ce faire, nous avons d abord dû effectuer une revue des langages de détection d intrusions existant déjà. Bien que plusieurs d entre eux aient la prétention d être déclaratifs, il s est avéré que le bien fondé de cette affirmation était dans la plupart des cas discutable. Ceux étant le plus près de répondre à ce critère étant ceux basés sur un paradigme de logique temporelle, nous avons privilégié cette voie pour la poursuite de nos travaux.

14 Introduction 3 Nous avons donc dû nous familiariser avec les logiques temporelles, et voir comment celles-ci pouvaient être utilisées pour répondre à nos besoins. Un de ces besoins était d acquérir passivement de l information sur un réseau informatique, de façon à faire une détection d intrusions plus accrue. En effet, un reproche ayant souvent été fait aux systèmes de détection d intrusions est de ne pas tenir compte du contexte avant de signaler des alarmes. Cette sauvegarde du contexte ne saurait cependant être faite sans un coût additionnel, le pire cas, tout à fait déraisonnable, constituant la sauvegarde complète de la trace de trafic. Au mieux, on ne sauvegarde que l information nécessaire, pas un bit de plus. La capacité à traiter un fichier d audit enregistrement par enregistrement sans revenir en arrière est ce que nous appellerons traitement en ligne. Les trois objectifs principaux de notre travail sont donc : 1. Paradigme déclaratif, 2. acquisition passive d information, 3. et traitement en ligne. Nous proposons deux approches pour s attaquer à ces problèmes. La première est une approche hybride où la séparation entre l information acquise et les scénarios à reconnaître est claire, tant au niveau du langage que du logiciel développé, et la seconde approche permet d uniformiser l acquisition d information et la définition de scénarios à reconnaître. Dans le premier cas, le langage utilisé pour décrire les scénarios est basé sur une logique temporelle avec opérateurs futurs, et dans le second cas, il est basé sur une logique temporelle avec opérateurs passés. Organisation La première partie de ce mémoire est une revue de littérature en deux volets. Au chapitre 1, nous dressons un état de l art détaillé des langages de signatures utilisés par treize systèmes de détection d intrusions. Nous proposons une taxonomie divisant ces langages en cinq catégories, selon les paradigmes utilisés. À la fin de ce chapitre, nous dressons une liste de dix propriétés identifiées comme souhaitables pour un langage de détection d intrusions. Au chapitre 2, nous présentons les logiques temporelles ayant le plus influencé notre travail. La seconde partie de ce mémoire présente le travail effectué. Au chapitre 3, nous décrivons un outil d acquisition passive d information et de détection d intrusions que nous avons développé. Cet outil utilise un langage de signatures qui permet de com-

15 Introduction 4 biner et d effectuer les deux tâches dans un paradigme uniforme. Au chapitre 4, nous présentons un autre langage, développé en vue de combler les lacunes identifiées avec le premier. Entre autres, ce langage a la propriété d être purement déclaratif. Pour chacun de ces deux langages, nous présentons les algorithmes de vérification à utiliser et donnons les preuves de complétude et de cohérence. La troisième partie constitue la conclusion. Au chapitre 5, nous donnons quelques idées pour la continuation des travaux de recherche effectués dans le cadre de cette maîtrise. Nous dressons un bilan des travaux effectués au dernier chapitre.

16 Chapitre 1 Systèmes de détection d intrusions Un système de détection d intrusions (ou IDS pour Intrusion Detection System) est une composante logicielle responsable d identifier une utilisation non-désirable d une ressource informatique. On peut classer les IDS selon plusieurs critères. Les critères les plus généralement rencontrés sont le type de sonde (réseau ou hôte) et le type d algorithme (statistique ou à base de signatures). Les systèmes basés sur des méthodes statistiques, aussi appelés détecteurs d anomalies, présentent l avantage de pouvoir découvrir des attaques encore non-répertoriées. Ils fonctionnent généralement en deux phases : une phase d apprentissage et une phase de détection proprement dite. Pendant la phase d apprentissage, le système dresse un profil de ce qui sera par la suite considéré comme un comportement normal. La phase de reconnaissance, quand à elle, consistera à détecter des déviations du comportement normal. Normalement, la phase d apprentissage continue pendant la phase de reconnaissance. Cette stratégie permet de faire face à la nature changeante du comportement des utilisateurs et ainsi de s adapter au changement. L hypothèse derrière cette façon de faire est que le comportement normal d un utilisateur change de façon graduelle et qu une utilisation non-désirée du réseau entraînera un changement brusque dans le comportement. Cette hypothèse entraîne à la fois des faux-positifs (fausse alarme) et des faux-négatifs (attaque non-détectée). Les faux positifs surviennent lorsque les utilisateurs changent leur comportement de façon brusque, par exemple en installant un nouveau logiciel. Les faux négatifs, quand à eux, surviennent lorsqu un utilisateur malveillant au courant de la stratégie de détection change son comportement petit à petit de façon à exploiter la capacité d adaptation du système. Les IDS fonctionnant à base de signatures, quand à eux, engendrent moins de fauxpositifs car on leur spécifie exactement ce qu ils doivent détecter. Cependant, comme

17 Chapitre 1. Systèmes de détection d intrusions 6 on doit constamment tenir à jour leur base de signatures, le risque de faux-négatifs est plus élevé. Le modèle de système de détection d intrusions à base de signatures le plus simple que nous puissions imaginer est celui généralement utilisé dans le domaine des anti-virus : celui du patron de bits. L hypothèse menant à cette méthode de travail est qu un comportement non-désirable peut être détecté à partir d un petit nombre de bits physiquement situés à proximité les uns des autres. Dans le cas des anti-virus, il s agit généralement des premiers bits du fichier, alors que dans les IDS réseaux tels que Snort [1], il peut s agir de quelques bits bien ciblés d un seul paquet. Bien que naïve en apparence, la stratégie du patron de bits a mené jusqu à date à de très bons résultats, et ce pour deux raisons : premièrement, la complexité algorithmique liée à la vérification des signatures est des plus avantageuses (constante en mémoire et linéaire en temps) ; deuxièmement, la simplicité du langage de signature encourage la communauté d utilisateurs à participer à l enrichissement de la base de données de signatures. Les IDS fonctionnant à base de patrons de bits comportent cependant des faiblesses au niveau de l expressivité des signatures qui peuvent mener autant à des faux-positifs qu à des faux-négatifs. C est pourquoi la communauté scientifique persiste à mettre tant d efforts dans le développement d IDS pouvant détecter des patrons d événements séparés dans le temps. Les signatures de ces systèmes permettent de prendre en compte le contexte avant de signaler une alarme. Par exemple, dans le cas d un IDS réseau, ils permettent de spécifier que pour être valide, une attaque doit survenir dans le contexte d une session active. Différents modèles théoriques ont été utilisés dans le cadre du développement de ces systèmes, et nous allons consacrer le reste de ce chapitre à leur étude. Dans [2], Cédric Michel et Ludovic Mé proposent une taxonomie des langages utilisés en détection d intrusions divisant ceux-ci en six catégories : langages d événements, d exploits, de rapports, de détection, de corrélation et de rapports. Dans ce chapitre, nous nous attaquons au cas particulier des langages de détection, que nous subdivisons en cinq catégories. Nous commencerons notre étude dans la section 1.1 par les langages les plus simples : les langages spécifiques au domaine. Ces langages ont l avantage de présenter une grande simplicité, mais offrent souvent une faible expressivité et peu de souplesse. Par la suite, dans la section 1.2, nous jetterons un oeil aux langages impératifs ayant été développés spécialement pour la détection d intrusions. Ce sont ceux qui se rapprochent le plus des langages de programmation habituels. Ils présentent l avantage d offrir des primitives associées au traitement d événements et des systèmes de types appropriés à la détection d intrusions. Les signatures développées avec ces langages sont cependant souvent difficiles à maintenir. Les langages basés sur les systèmes de transition, que nous traiterons

18 Chapitre 1. Systèmes de détection d intrusions 7 dans la section 1.3, ont été mis au point afin de pouvoir spécifier d une façon déclarative les scénarios d attaques. Ces langages comportent cependant une partie impérative dont l objectif est souvent d emmagasiner une partie du contexte. Les systèmes experts, dont nous parlerons dans la section 1.4, sont spécialisés dans l accumulation et, surtout, l inférence d information concernant le contexte. Afin d éviter les problèmes de mémoire, cette information doit cependant être gérée explicitement, et le niveau d abstraction désiré n est pas toujours atteint. Les systèmes basés sur des logiques temporelles, dont nous parlerons finalement dans la section 1.5, sont ceux qui se rapprochent le plus de systèmes à base de signatures purement déclaratives. 1.1 Langages spécifiques au domaine Un langage spécifique au domaine, tel que défini dans [3], est un langage de programmation spécialement conçu pour capturer la sémantique propre à un domaine d application particulier. Des exemples de langages spécifiques au domaine sont HTML et SQL, respectivement conçus pour l édition d hypertextes et la consultation de bases de données. Dans le présent chapitre, chacun des systèmes de détection d intrusions que nous présentons vient avec son propre langage permettant de le configurer et/ou de spécifier des signatures particulières d attaque. Ces langages, spécialement conçus pour la détection d intrusions ou pour la surveillance de systèmes en général, tombent donc tous dans la catégorie des langages spécifiques au domaine. Cependant, dans la plupart des cas, ces langages sont conçus avec un certain souci d abstraction permettant des les utiliser pour différents types de fichiers d audit. Par exemple, le langage STATL peut être utilisé autant pour une détection d intrusions au niveau hôte (dans le cas de WinSTAT et USTAT), qu au niveau réseau (dans le cas de NetSTAT). Les trois systèmes que nous présentons dans cette section se distinguent de par le fait que les langages qu ils utilisent sont liés d encore plus près au type de détection particulier qu ils permettent d effectuer. Ils ne sont pas définis sur une sémantique abstraite de fichiers d audit, mais sur des sémantiques très concrètes reliées aux fichiers d audits de processus (dans le cas de Panoptis), au filtrage de paquets (dans le cas de Snort), et à l identification passive de failles de sécurité (dans le cas de NeVO). Nous présentons dès maintenant ces trois systèmes.

19 Chapitre 1. Systèmes de détection d intrusions 8 # # Configuration file for host pooh # # $ Id : poo.dsl /05/30 12 :26 :58 dds Exp $ # HZ = 100 # "Floating point" value divisor bigend = FALSE # Set to TRUE for big endian (e.g. Sun), FALSE for # little endian (e.g. VAX, Intel x86) map = TRUE # Set to TRUE to map uid/tty numbers to names EPSILON = 150 # New maxima difference threshold (%) report = TRUE # Set to TRUE to report new/updated entries unlink = FALSE # Set to TRUE to start fresh # Reporting procedure output = /usr/bin/tee /dev/console /bin/mail root # Databases and parameters to check dbcheck(tty, minbmin, maxbmin, maxio, maxcount) # Terminals dbcheck(comm, ALL) # Commands dbcheck(uid, ALL) # Users dbcheck(uidtty, maxcount) # Users on a terminal dbcheck(uidcomm, minbmin, maxbmin, maxutime, # Users of a command maxstime, maxmem, maxrw, maxcount, maxasu) # Map users and terminals into groups usermap(caduser, john, marry, jill) usermap(admin, root, bin, uucp, mail, news) termmap(room202, tty31, tty32, tty33, tty34, tty35) termmap(ptys, ttyp01, ttyp02, ttyp03, ttyp04, ttyp05, ttyp06) Panoptis Fig. 1.1 Exemple de fichier de configuration de Panoptis. Panoptis [3] se distingue des autres systèmes de détection d intrusions présentés dans ce chapitre par le fait qu il s agit du seul système basé sur une détection d anomalies que nous avons choisi de présenter. Comme nos travaux se situent plutôt dans le cadre de reconnaissance de scénarios, nous avons mis le focus sur ces types de systèmes, mais nous avons tout de même jugé utile, par souci de complétude, d inclure au moins un détecteur d anomalies. Comme nous l avons déjà dit, Panoptis est configurable à l aide d un langage spécifique au domaine. Ce domaine est celui des processus d un système Unix, et Panoptis prend donc en entrée des fichiers d audits de processus. Les auteurs affirment que le langage a quand même été conçu de façon assez générale pour pouvoir fonctionner sur n importe quel système fournissant des fichiers d audits de processus, dont Windows NT. Panoptis maintient des tables contenant les profils d activités pour différents utilisateurs, terminaux, processus, ou groupages et/ou couplage de ces entités. Par exemple, il peut maintenir une table concernant l utilisation d un processus donné, pour trois utilisateurs spécifiques utilisant un même terminal. Les informations maintenues pour

20 Chapitre 1. Systèmes de détection d intrusions 9 # # Panoptis crontab file for host pooh # # The format of this file is : # Hour Minute Day-of-month Month Day-of-week Command * 5,25,45 * * * panoptis pooh-quick.cfg pooh.20min 20m * * * panoptis pooh-hour.cfg pooh.workhour 1h * * * panoptis pooh-hour.cfg pooh.late 1h 4 50 * * 1-5 panoptis pooh-day.cfg pooh.workday 24h 4 50 * * 6,0 panoptis pooh-day.cfg pooh.weekend 24h 2 20 * * 0 panoptis pooh-full.cfg pooh.weekly 7d /usr/adm/pacct? /usr/adm/pacct Fig. 1.2 Exemple de fichier de planification de tâches de Panoptis. read and parse the the domain-specific language configuration while there are records in the specified accounting file read and decode an accounting record synthesise the derived quantities substitute the name of entities belonging to a group with the group name for every database table specified look for an database entry matching the key of the record retrieved if a matching entry is found compare it with the entry read if the accounting record value exceeds the amount stored in the database produce a new maximum value alert and update the database else (if no matching entry is found) produce a new value alert and update the database Tab. 1.1 Algorithme d apprentissage et de vérification de Panoptis. Database Users*Commands, key [dds/gcc] : New entry. Command : gcc Terminal : ttyp0 User : dds Executed from : :29 :32 to : :29 :33 (1.36 seconds) Database Users*Commands, key [root/ls] : New maximum average character input/output (204.8 / 64 ; 220%) Command : ls Terminal : ttyp1 User : root Executed from : :32 :13 to : :32 :13 (0.41 seconds) Fig. 1.3 Exemple de fichier de sortie de Panoptis.

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Not For Public Diffusion

Not For Public Diffusion LoriotPro V4 Extended Edition Module de corrélation d événements de type down/up (BETA) Lecointe Ludovic Copyright 2005-2006 LUTEUS SARL. All rights reserved. This documentation is copyrighted by LUTEUS

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois.

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1 I. Premier partie Nmap Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1- Topologie: 2 2- Sortie nmap Dans cette image nous voyons bien

Plus en détail

Détection d intrusion et acquisition passive d information

Détection d intrusion et acquisition passive d information Détection d intrusion et acquisition passive d information M. Couture 1,2, B. Ktari 1, F. Massicotte 2 et M. Mejri 1 1 Département d informatique et de génie logiciel, Université Laval, Québec, G1K 7P4,

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

4. Survol du système UO - SMARTStream

4. Survol du système UO - SMARTStream 4. Survol du système UO - SMARTStream 4.1 Plate-forme technologique SMARTStream est un système client-serveur dont la composante serveur roule à partir d un IBM RS-6000 (une petite boîte d apparence semblable

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé prénom.nom@supelec.fr Supélec, Rennes, France DADDi 18/11/2005 Frédéric

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL. Projet de Réseau et Programmation Objet 2012 / 2013. Note de Synthe se

Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL. Projet de Réseau et Programmation Objet 2012 / 2013. Note de Synthe se Braquelaire Tristan Sollaud Timothée IN-501-A1 SHOAL Projet de Réseau et Programmation Objet 2012 / 2013 Note de Synthe se Sommaire I. Présentation générale :...1 A. La Connexion :... 1 B. L interface

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation.

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Sébastien COLLETTE et Gilles GEERAERTS 1 Introduction Ce document décrit

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Détection de nouvelles attaques. Yacine Bouzida, Frédéric Cuppens, Sylvain Gombault

Détection de nouvelles attaques. Yacine Bouzida, Frédéric Cuppens, Sylvain Gombault Détection de nouvelles attaques Yacine Bouzida, Frédéric Cuppens, Sylvain Gombault Contexte Problèmes Réseau : principal vecteur des attaques Nouvelles formes d attaque (+ 1000 /an) Variante d une attaque

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Outlook Express de Microsoft est sûrement la plus connue des messageries Web. Cette application fait partie intégrante de Windows XP. Les services

Plus en détail

Exemple de rapport simplifié de Test de charge

Exemple de rapport simplifié de Test de charge syloe.fr http://www.syloe.fr/conseil/test de charge/exemple de rapport simplifie de test de charge/ Exemple de rapport simplifié de Test de charge Contexte du test de charge Un client nous soumet une problématique

Plus en détail

Introduction à Windows Workflow Foundation

Introduction à Windows Workflow Foundation Introduction à Windows Workflow Foundation Version 1.1 Auteur : Mathieu HOLLEBECQ Co-auteur : James RAVAILLE http://blogs.dotnet-france.com/jamesr 2 Introduction à Windows Workflow Foundation [07/01/2009]

Plus en détail

Utiliser le site learningapps.org pour créer des activités interactives

Utiliser le site learningapps.org pour créer des activités interactives Utiliser le site learningapps.org pour créer des activités interactives I. Créer un compte - Pour pouvoir utiliser le site learningapps.org à des fins de création, il faut commencer par créer un compte

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Thibault Durand Gaëtan Charmette. Documentation utilisateur. Gérer la configuration d un switch Cisco 2960 à l aide d une application web

Thibault Durand Gaëtan Charmette. Documentation utilisateur. Gérer la configuration d un switch Cisco 2960 à l aide d une application web Thibault Durand Gaëtan Charmette Documentation utilisateur Gérer la configuration d un switch Cisco 2960 à l aide d une application web Juin 2010 Table des matières 1 Introduction 3 2 Installation 4 2.1

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

LES INJECTIONS SQL. Que20. 08 novembre 2015

LES INJECTIONS SQL. Que20. 08 novembre 2015 LES INJECTIONS SQL Que20 08 novembre 2015 Table des matières 1 Introduction 5 2 Qu est-ce qu une injection SQL? 7 3 Premier cas : injection SQL sur une chaîne de caractères 9 3.1 Comment s en protéger?..............................

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

La Clé informatique. Formation Access XP Aide-mémoire

La Clé informatique. Formation Access XP Aide-mémoire La Clé informatique Formation Access XP Aide-mémoire Septembre 2003 Définitions de termes Base de données : Se compare à un énorme classeur ayant plusieurs tiroirs où chacun d eux contient des informations

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Mode d emploi swiss-archives.ch

Mode d emploi swiss-archives.ch Département fédéral de l intérieur DFI Archives fédérales suisses AFS Mode d emploi swiss-archives.ch Base de données des fonds des Archives fédérales suisses Table des matières 1 Introduction 3 1.1 Fonctions...

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Guide de démarrage rapide avec DataStudio Online Edition

Guide de démarrage rapide avec DataStudio Online Edition Guide de démarrage rapide avec DataStudio Online Edition Introduction Ce document vient en complément des films de démonstration disponibles sur le site web de data. L ETL ETL est un sigle qui signifie

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Détection des alertes IDS/IPS] Chef Atelier : Mériem TOUMI(RT) Fatma GHARIANI (RT) Imène BELKHIR (RT) Insaf BEJAOUI (RT) Naim

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Installer, configurer et personnaliser DotNetNuke

Installer, configurer et personnaliser DotNetNuke Installer, configurer et personnaliser DotNetNuke Web Platform Installer 2.0 15/02/2010 Access IT Julien CHOMARAT jchomarat@access-it.fr http://www.sharepointofview.fr/julien Retrouvez cet atelier à l

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

COMPTE RENDU D ACTIVITE ACTIVITE N 4. Identification (objectif) de l'activité. Contexte dans lequel le projet s'inscrit

COMPTE RENDU D ACTIVITE ACTIVITE N 4. Identification (objectif) de l'activité. Contexte dans lequel le projet s'inscrit BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développeur d applications COMPTE RENDU D ACTIVITE ACTIVITE N 4 Nom et Prénom : BUISSON Pierre-Adrien EPSI Lyon 107 rue de Marseille 69 007

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation du service Web d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.1.0 du 31/01/2015 Table des matières Présentation d

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

Séminaire de détection d intrusions

Séminaire de détection d intrusions Buffer Overflow Université de Liège 2009-2010 Sommaire 1 Rappel de l attaque 2 Détections évidentes 3 Détections élaborées 4 Autres types d approches et améliorations 5 Analyse de signatures existantes

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Agenda But de cette présentation Injection de vulnérabilités Empecher l audit Obtention des identifiants Reverse overflow Présentation

Plus en détail

Héritage en java : Calculatrice SDC

Héritage en java : Calculatrice SDC Programmation orientée objet L3 MIAGE Héritage en java : Calculatrice SDC Travail à rendre : le code complet du projet SDC sous forme d une archive tar.gz. L archive comportera trois répertoires : un répertoire

Plus en détail