Devoir Surveillé de Sécurité des Réseaux
|
|
- Aurore Vinet
- il y a 8 ans
- Total affichages :
Transcription
1 Année scolaire IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La partie A est une étude de cas et la partie B un QCM. Pour le QCM vous répondrez directement sur la feuille en oubliant pas d indiquer votre nom et prénom. Partie A : Etude de cas L entreprise TANTAP est une TPE qui compte 11 salariés. Son objectif à moyen terme est de permettre l hébergement de sites web pour des entreprises clientes. Dans un premier temps, le patron Jean Favid a décidé de mettre en place un service réseau sécurisé permettant aux salariés de l entreprise d aller sur Internet ou se connecter depuis internet aux serveurs de l entreprise. L entreprise a fait l acquisition du bloc d adresses /30. Elle dispose d un routeur CISCO 2800 disposant de deux interfaces : une interface série reliée au réseau du fournisseur d accès internet et une interface Giga Ethernet. L adresse IP de l interface série est /24. Deux des serveurs de l entreprise doivent être accessibles de l internet : un serveur de nom (NS) et un serveur web (http). Les postes de travail sont peuvent aller sur internet et les utilisateurs doivent pouvoir utiliser des applications comme skype et netmeeting pour faire des vidéo conférences. 1. Définir un plan d adressage pour les serveurs de l entreprise accessibles d internet. 2. Proposer sous la forme d un schéma logique le plan d adressage des serveurs accessibles de l Internet et des postes de travail. 3. Quel mécanisme est-il nécessaire de mettre en œuvre pour que les postes de travail puissent accéder à Internet? 4. Expliquer comment mettre en œuvre le mécanisme précédent. Règle Direction Protocole Adresses source Port Source Adresses Destination Port Destination Statut connexion Ack Action 1 Entrant TCP 0/ /24 > 1023 ESTABLISHED Permission 2 Entrant TCP 0/ / Oui Refus Tableau 1. Exemple d écriture d ACL 5. Proposer les règles d ACL à mettre en œuvre pour sécuriser l accès au réseau en vous inspirant de l exemple donné par le Tableau 1. Utiliser selon vos besoins les paramètres «statut connexion» ou «Ack» pour filtrer les différents paquets. Le statut - 1/11 -
2 connexion peut prendre l une des valeurs suivantes (INVALID, ESTABLISHED, NEW, RELATED). 6. Ou placer la (ou les) ACL? On précisera les équipements, les interfaces et le sens. 7. Quelques mois plus tard, la croissance de l entreprise l amène à mettre en œuvre un deuxième serveur web (http) et un serveur de messagerie (SMTP). Proposer une configuration permettant à l entreprise de travailler avec le même bloc d adresses. 8. Expliquer de manière claire comment mettre en œuvre cette configuration. Remarque : Sur la page suivante commence une autre partie du DS - 2/11 -
3 Partie B : QCM à choix multiple Nom : Prénom : Notation : Entourez au stylo le numéro de la (ou les) réponse(s) correctes. Une réponse fausse enlève un point (-1), l absence de réponse est équivalente à zéro point (0), une bonne réponse à une réponse unique donne un point (1). Une question à réponses multiples donne un nombre de points équivalent au prorata entre les bonnes et les fausses réponses. 1. Comment contrôler qu un flux entrant dans une organisation est une réponse à une requête venant de l organisation a. En contrôlant l adresse de l émetteur, b. En contrôlant l adresse du destinataire, c. En contrôlant les flags de segment, d. En contrôlant le numéro de séquence du segment. 2. Quelle est la nature de la clef fournie avec un certificat? a. C est une clef privé, b. C est une clef publique, c. C est une clef caché, d. C est une clef symétrique, e. C est une clef asymétrique. 3. Un utilisateur a régulièrement besoin de modifier une liste de diffusion utilisée par sendmail pour envoyer des messages à l ensemble des utilisateurs de la liste. Il sait qu une telle liste se définit directement dans le fichier /etc/aliases d une machine Unix ou Linux. Il demande donc à l administrateur de la machine de lui donner le mot de passe du compte root afin qu il puisse faire les modifications nécessaires même en l absence de l administrateur. Celui refuse, et préfère mettre en œuvre une configuration permettant à l utilisateur d éditer un fichier gérer par un simple utilisateur. Quelle est la stratégie ainsi mise en œuvre par l administrateur? a. Stratégie du goulot d étranglement, b. Stratégie de défense en profondeur, c. Stratégie du moindre privilège, d. Stratégie de l utilisateur aux droits simples. 4. Quelles sont les chaines prédéfinies de iptables pour la table NAT? (3 bonnes réponses) a. INPUT b. OUTPUT c. FORWARD d. POSTROUTING e. PREROUTING - 3/11 -
4 5. Quelle est le nom de l état caractérisant une connexion dont le premier paquet initie une nouvelle connexion qui est associée à une connexion existante, comme un transfert de données FTP ou une erreur ICMP. a. INVALID b. ESTABLISHED c. NEW d. RELATED e. SNAT f. DNAT 6. Un particulier possède à son domicile une connexion ADSL. Il désire raccorder à Internet un serveur web et un serveur FTP. Quel mécanisme doit-il mettre en œuvre sur son routeur? a. Du PAT statique, b. Du PAT dynamique, c. Du NAT statique, d. Du NAT dynamique. 7. Quelle est le nom de l état caractérisant une connexion signifiant que le paquet est associé à une connexion qui a déjà vu passer des paquets dans les deux sens. a. INVALID b. ESTABLISHED c. NEW d. RELATED e. SNAT f. DNAT 8. Quel protocole intervient au niveau de la couche Internet de la suite de protocoles TCP/IP? a. FTP (File Transfer Protocol) b. TFTP (Trivial File Transfer Protocol) c. TCP (Transmission Control Protocol) d. IP (Internet Protocol) e. UDP (User Datagram Protocol) f. SMTP (Simple Mail Transport Protocol) 9. En cryptographie symétrique, la confidentialité repose sur : a. Le secret de l algorithme de cryptage, b. Le secret de l algorithme de décryptage, c. Le secret d une clef partagée, d. Le secret du moment de l échange. - 4/11 -
5 10. Quel type de segment et de données représente le schéma ci-dessous? a. Un segment UDP transportant le trafic du courrier électronique. b. Un segment TCP transportant le trafic FTP. c. Un segment IP transportant le trafic FTP. d. Un segment UDP transportant le trafic Web. e. Un segment TCP transportant le trafic Web. f. Un segment IP transportant le trafic du type courrier électronique. 11. Lesquels des protocoles suivants utilisent TCP? (Choisissez deux réponses.) a. FTP b. DHCP c. TFTP d. HTTP e. SYN 12. Laquelle des techniques suivantes permet à un commercial de se raccorder aux serveurs de son entreprise pour accéder de manière sécurisée au système d information de son entreprise indépendamment des systèmes d exploitation des machines hôtes. a. SSL b. SSH c. IPv6 d. VPN e. Telnet 13. Quels mécanismes sont mis en œuvre pour l échange du paquet suivant? (deux bonnes réponses) Nouvel Entête IP IP Entête ESP Entête IP IP Originel Entête AH AH Entête TCP/UDP Données Final ESP a. Appliquer AH en mode transport b. Appliquer AH en mode tunnel c. Appliquer ESP en mode transport d. Appliquer ESP en mode tunnel - 5/11 -
6 14. Sur une machine Unix, quels sont les types de services qu il n est pas conseillé d avoir sur sa machine pour des raisons de sécurité. a. Les services SSH b. Les services SSL c. Les services DNS d. Les services RPC e. Les services FTP 15. Quel est le protocole a utilisé lors des connexions web pour sécuriser les échanges dans le cadre de transactions effectués pour le commerce électronique? a. smtps b. https c. ssh d. ssl e. secure-telnet f. secure-hhtp 16. Parmi les affirmations suivantes sur les cryptosystèmes, laquelle est vraie? a. Les cryptosystèmes à clef privé sont plus performant en vitesse que les cryptosystèmes à clef publiques, b. Les cryptosystèmes à clef privé utilisent des clefs plus longues que les cryptosystèmes à clefs publiques, c. Les cryptosystèmes à clef privé sont basés sur l algorithme de Diffie-Helmann. 17. Parmi les actions suivantes, laquelle n est pas à réaliser dans le cadre de la mise en place d un système de signature numérique a. Calcul d une séquence de contrôle (hachage), b. Cryptage de cette séquence par la clé privée de l expéditeur, c. Décryptage de la signature avec la clé privée du destinataire et comparaison, d. Décryptage de la signature avec la clé publique du destinataire et comparaison, e. Le destinataire calcule la même séquence de hachage. 18. Lors d une connexion basée sur le protocole SSH, il apparaît sur le poste client l affichage suivant : user1@mon_poste ~/.ssh $ ssh user1@serveur The authenticity of host 'Serveur ( )' can't be established. RSA key fingerprint is 33:93:84:34:59:8f:2a:d6:4a:fb:51:27:12:36:53:ac. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'Serveur, ' (RSA) to the list of known hosts. Quelle est la fonction apportée par la génération de clef dans ce contexte? a. Garantir l authenticité de l utilisateur b. Garantir le non rejeu des transactions, - 6/11 -
7 c. Garantir la confidentialité, d. Garantir l authenticité et la confidentialité, e. Signer les messages 19. Dans quelle couche du modèle OSI fonctionne le mécanisme IPSEC? a. La couche réseau b. La couche transport c. La couche session d. La couche application 20. Lors d une connexion basée sur le protocole SSH, il apparaît sur le poste client l affichage suivant : user1@mon_poste ~/.ssh $ ssh user1@serveur The authenticity of host 'Serveur ( )' can't be established. RSA key fingerprint is 33:93:84:34:59:8f:2a:d6:4a:fb:51:27:12:36:53:ac. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'Serveur, ' (RSA) to the list of known hosts. Quelle est la fréquence d occurrence de cet affichage? a. A chaque connexion réseau entre le client et le poste serveur, b. A la première connexion, c. Lorsque le serveur en fait la requête au client, d. Lorsque le client en fait la requête au serveur. 21. Quel sont les flags permettant de détecter le sens d ouverture d une connexion TCP? (deux bonnes réponses) a. SYN b. ACK c. URG d. PSH e. RST f. FIN 22. Comment garantir l authenticité d un certificat? a. Le certificat doit être autosigné, b. Le certificat doit être signé par une autorité de certification, c. Le certificat doit être signé par un notaire. 23. A quoi sert la clef placée par l utilisateur dans le fichier ~/.ssh/authorized_keys de son compte? a. A signer les messages émis par l utilisateur, b. A garantir la confidentialité des connexions SSH, c. A garantir l authentification des connexions SSH, d. A décrypter les données reçues par l utilisateur. - 7/11 -
8 24. Quelle est la nature de la clef placée par l utilisateur dans le fichier ~/.ssh/authorized_keys de son compte? a. C est une clef privé, b. C est une clef publique, c. C est une clef caché, d. C est une clef symétrique, e. C est une clef asymétrique. 25. Quels sont les algorithmes cryptographiques utilisables par SSH? (deux bonnes réponses) a. DES b. AES c. 3DES d. RSA e. DSA 26. Qu est-ce qu une CRL? a. Un annuaire pour le stockage des certificats, b. Une liste de publication des certificats, c. Une liste de révocation des certificats. 27. Quelle est le nom du mécanisme d IPSEC utilisé par assurer la confidentialité des échanges? a. 3DES b. DES c. AES d. EPS e. AH 28. Lequel des mécanismes suivants n est pas utilisé pour l authentification sous IPSEC? a. RSA b. MD5 c. SHA 29. Lesquels des services suivants ne sont pas assurés par le mécanisme d authentification AH? (deux bonnes réponses) a. L intégrité, b. La confidentialité, c. L authentification de l origine des données, d. La détection d un rejoue, e. La création d une clef commune par l algorithme de Diffie-Helleman. - 8/11 -
9 30. Quel(s) mécanisme(s) est (sont) mis en œuvre pour l échange du paquet suivant? Entête IP IP Originel Entête AH AH En En tête ESP ESP En En tête TCP/UDP Données Final ESP a. ESP b. AH c. ESP suivi de AH d. AH suivi de ESP 31. Quelle est l information parmi les suivantes qu on ne trouve pas dans un certificat? a. L identité du propriétaire, b. La clé publique, c. La clef privée, d. L autorité signataire, e. Les dates de validité, f. La signature. 32. Dans le cadre de la mise en œuvre d un firewall avec DMZ, un poste client du réseau interne de l organisation souhaite établir une connexion vers Internet. Sachant que réseau interne est en adressage IP privé, sur quel équipement est-il préférable de mettre en œuvre le mécanisme de translation d adresse? a. Le poste client, b. Le routeur interne, c. Le routeur externe. 33. En cryptographie, les systèmes à clefs publiques possèdent a. Aucune clef secrète, b. Une clef secrète, c. Deux clefs secrètes. 34. Quel est l intérêt de la mise en œuvre d un serveur de logs dans une organisation? a. Mettre en place un serveur de gestion centralisée des autorisations de login des utilisateurs, b. Sauvegarder les messages générés par une station lorsqu un utilisateur effectue une tentative de connexion, c. Centraliser l archivage des logs de tous les serveurs de l organisation. - 9/11 -
10 35. Un particulier possède à son domicile une connexion ADSL. Il désire raccorder deux serveurs web à Internet afin de permettre des accès à des services différents. Quel mécanisme doit-il mettre en œuvre sur son routeur? a. Du PAT statique, b. Du PAT dynamique, c. Du NAT statique, d. Du NAT dynamique. 36. Qu est-ce qu un sniffer? a. Un équipement ou dispositif permettant la segmentation du réseau, b. Un équipement ou dispositif permettant la capture de trames, c. Un équipement ou dispositif pour contrôler sélectivement le flux de données depuis et vers un réseau. 37. Parmi les traitements ci-dessous quel est celui qui n est pas recommandé de réaliser sur un bastion? a. Installation minimale d un système d exploitation propre, b. Corriger tous les bogues connus du système, c. Créer les comptes utilisateurs, d. Protéger les traces système. 38. Quels sont les critères qui ne sont pas utilisés par les filtres de paquets pour analyser le trafic sur le réseau Internet? (trois bonnes réponses) a. L adresse MAC de destination, b. L adresse MAC source, c. L adresse IP de destination, d. L adresse IP source, e. Le protocole transporté, f. Le flag SYN, g. Le flag AcK. 39. Qu est-ce que ne permet pas d assurer la méthode de Diffie-Hellman? a. A assurer la confidentialité des communications, b. A échanger des clés entre client et serveur, c. A combiner une clé privée avec une clé publique distante, d. A créer une clé commune utilisable par une méthode symétrique. 40. Lors de la mise en œuvre d un firewall, quel est le type de client ftp qu il faut utiliser pour autoriser en sortie du routeur interne uniquement des connexions TCP sortantes? a. Client FTP passif, b. Client FTP actif, c. Client FTP semi-actif, d. Client FTP à connexions sortantes. - 10/11 -
11 - 11/11 -
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailavec Netfilter et GNU/Linux
1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailAnas Abou El Kalam Sécurité SSH SSH
SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détail