Détection d anomalies dans les configurations de firewalls de dernière génération

Dimension: px
Commencer à balayer dès la page:

Download "Détection d anomalies dans les configurations de firewalls de dernière génération"

Transcription

1 Détection d anomalies dans les configurations de firewalls de dernière génération Rapport d étude bibliographique Master Recherche en Informatique Réalisé par : Ibra Seye Encadrants : Frédéric Cuppens Nora Cuppens

2 Table des matières 1 Introduction 3 2 Règle de filtrage des Firewalls Règle de filtrage des Firewalls sans états (stateless) Règle de filtrage des Firewalls à états (stateful) Règle de filtrage des Firewalls applicatifs Règle de filtrage des Firewalls réseaux-applicatifs Anomalies dans la configuration des firewalls réseaux Anomalies intra-firewall Anomalies inter-firewalls Vérification des configurations Approche par raffinement Approche analytique Analyse intra-firewall Analyse inter-firewalls Conclusion 14 Références 14 2

3 1 Introduction La sécurité informatique gagne de plus en plus une attention particulière dans les communautés de recherches et industrielles du fait de la démocratisation de l internet. En raison de la menace grandissante des attaques des réseaux les firewalls sont devenus d importants éléments intégrés, non seulement dans les réseaux d entreprises mais aussi dans les réseaux domestiques. Les firewalls, constituant la première ligne de défense des réseaux contre les attaques et les trafics non autorisés, filtrent les trafics réseaux non désirés entrant ou sortant du réseau sécurisé. La décision de filtrage est basée sur un ensemble de règles de filtrage défini selon les exigences de la politique de sécurité spécifiée. Bien que le déploiement des firewalls constitue une étape fondamentale pour la sécurité des réseaux, la complexité de la gestion des politiques de sécurité des firewalls peut limiter l efficacité de la sécurité des firewalls. Dans un environnement où il y a un unique firewall, la politique de sécurité locale peut générer des anomalies intra-firewall, où une ou plusieurs règles de sécurité s appliquent sur un même paquet. Par ailleurs dans un environnement distribué où il y a plusieurs firewalls, il peut exister des anomalies inter-firewalls ou chaque firewall sur un même chemin applique différentes règles de filtrage sur un même trafic. C est donc cet aspect de configuration des firewalls afin qu ils soient exempts d erreurs qu il sera question dans cette étude bibliographique. Les solutions actuelles de firewalls proposent des fonctionnalités qui vont bien au-delà du simple contrôle de l origine et de la destination des paquets. Les fonctionnalités des firewalls de dernières générations permettent notamment de contrôler l état d une connexion (firewall dynamique), le contenu des paquets ou bien encore la conformité d un paquet avec un protocole de niveau applicatif. Par conséquent l administrateur de sécurité doit donner une attention particulière non seulement sur les relations entre les règles d un même firewall afin de déterminer l ordre des règles correctes mais aussi toutes les relations entre les règles de différents firewalls. Bien que la sécurité des firewalls ait donnée une attention particulière dans la communauté de la recherche, l accent a été principalement mis sur l analyse et la détection d anomalies sur les firewalls sans états. Les premières approches [11, 18] proposent l utilisation d un langage de politique de sécurité de haut niveau pour définir et analyser la politique de sécurité des firewalls et ensuite implémente ce langage sur les règles de filtrage. Si l utilisation de tels langages de haut niveau permet d éviter les anomalies, ils ne sont pas faisables pour la plupart des firewalls contenant des langages de filtrage de bas niveau. D autres approches [7, 6, 13, 3, 4] proposent l application d un processus d audit à l ensemble des règles de filtrage existantes afin de détecter les erreurs de configurations et de les corriger sans effets de bord. Les firewalls à filtrage statique de paquets ne contrôlent pas les messages applicatifs, pas plus que les firewalls à filtrage dynamiques, ces derniers filtrant néanmoins d avantage la présence d application à commutation de port. Tandis que les firewalls de dernières générations tels que les pare-feu applicatifs extraient les données du protocole de niveau 7 et traitent les requêtes par des processus dédiés (proxy) et les firewalls réseaux-applicatifs, à partir des règles de filtrage, peuvent systématiquement autoriser, bloquer et poser des questions sur le trafic provenant d adresse IP et de ports spécifiques. Cependant dans la littérature il ne semble pas que ces derniers types de firewalls ont été abordés pour la découverte et de suppression d anomalies dans leurs différentes règles de filtrage. L objectif du stage sera donc de prolonger ces travaux déjà initiés à Télécom Bretagne afin d étendre ces algorithmes aux fonctions de filtrage à états, d analyse de contenu et de filtrage applicatif. Pour ce faire nous étudierons les travaux menés dans ce domaine de détection d anomalies dans la configuration des firewalls en cherchant à les mettre en œuvre dans les configurations des firewalls dynamiques, applicatifs et réseaux-applicatifs afin de voir sil y a création de nouvelles anomalies. 3

4 Cette étude bibliographique s efforcera donc de présenter l état de l art relatif aux travaux que nous allons mettre en œuvre dans ce stage. Nous décrirons ainsi dans la première partie les règles générales de filtrage des firewalls réseaux, applicatifs et réseaux-applicatifs, en présentant un certain nombre d articles ou de travaux que nous espérons représentatifs. Dans une seconde partie nous nous intéresserons sur les différentes anomalies pouvant exister entre les règles de filtrage dans un environnement où il y a un ou plusieurs firewalls reseaux. Et dans une troisième partie nous allons mettre l accent sur les méthodes déployées afin d analyser et de supprimer ces anomalies liées surtout aux firewalls réseaux. 2 Règle de filtrage des Firewalls Un firewall est une machine qui sert comme intermédiaire pour l accès à un réseau (interne), permettant ou interdisant certain type d accès avec le respect de la politique de sécurité. Pour atteindre cet objectif, le firewall réalise alors un filtrage des paquets en se basant sur un ensemble de règles définies par l administrateur de sécurité. Il propose donc un véritable contrôle sur le trafic réseau du système informatique. Il permet d analyser, de sécuriser et de gérer le trafic réseau. Différentes catégories de firewall on été développées afin de réaliser ces objectifs de sécurité. Le choix d un type de firewall plutôt qu un autre dépendra de l utilisation que l on souhaite en faire. 2.1 Règle de filtrage des Firewalls sans états (stateless) Ce sont les firewalls les plus anciens mais surtout les plus basiques qui existent. Ils font un contrôle de chaque paquet indépendamment les uns des autres en se basant sur des règles prédéfinies par l administrateur. Ces firewalls interviennent sur les couches réseau et transport. Une règle est composée des champs de filtrage tels que le type de protocole (tcp, udp, imcp ), l adresse IP source et de destination, le numéro de port source et destination et le champs de filtrage. Les s des règles de filtrage sont soit accepter qui autorise les paquets de traverser ou de sortir du réseau sécurisé, soit refuser qui rejette les paquets. Les paquets sont donc acceptés ou refusés par une règle spécifique si l information de l en-tête des paquets correspond à tous les champs réseaux de la règle. Ainsi dans [2] les auteurs proposent une représentation (comme l illustre la figure 1)très explicite des règles de filtrage existantes dans les firewalls sans état. En effet ils formalisent les règles de filtrage sous forme d arbre fournissant une représentation simple et compréhensive des règles de filtrage. On voit clairement que chaque nœud représente un champs de la règle de filtrage, et chaque branche de chaque nœud représente une valeur possible de l association des champs. De plus ils utilisent une table de hachage pour stocker la valeur du champs pour chaque branche émergente. Chaque chemin de l arbre commençant à la racine et terminant sur une feuille représente alors une règles de filtrage. Nous voyons clairement que cette démarche fournit une vision claire des règles de filtrage et des relations pouvant exister entre elles. Une description complète des firewalls sans états ainsi que leurs règles de filtrage est présentée dans [9]. Dans la section 2.2 nous étudierons essentiellement les règles de filtrage des firewalls dynamiques même s il n ont pas eu une place assez déterminante dans la communauté de la recherche. 2.2 Règle de filtrage des Firewalls à états (stateful) Les firewalls à états constituent une évolution des firewalls sans état. La différence entre ces deux types de firewalls réside dans la manière dont les paquets sont contrôlés. Les firewalls à 4

5 protocol tcp udp src_ip src_ip src_port src_port src_port src_port src_port src_port... dst_ip... dst_ip... dst_ip dst_ip... dst_ip... dst_ip deny deny accept accept deny accept accept accept deny accept accept deny rule 1 rule 5 rule 2 rule 6 rule 4 rule 7 rule 8 rule 3 rule 4 rule 8 rule 9 rule 10 rule 11 rule 12 Figure 3. Policy tree for the firewall policy in Figure 2. Figure 1: Règle de filtrage des firewalls sans états. Extrait de [2] The algorithm shown in Figure 4 is used in building the policy tree. The basic idea is to insert the filtering rule in the correct tree path. While inserting a rule field at any tree node, the rule branch is determined based on matching the field value with the existing branches. If a branch exactly matches the rule, the rule is inserted in this branch; otherwise a new branch is created. The rule also propagates in superset or superset branches to preserve the relations between the policy rules. The algorithm is invoked for each rule in the policy with the rule as the first parameter, the protocol field as the second parameter and the root node as the third parameter. If the inserted field is not the rule, the algorithm checks if the input field value matches any of the already created branches at the input node. If a match is found, the algorithm is recursively called with the same rule and the next field and the matching branch node as parameters. The recursive call ensures that a rule will propagate in all the branches representing rules that may be related to the newly inserted rule. If the field value was not equal to any of the existing branches, a new branch that represents the inserted field value is created. If the inserted field is not the field, the algorithm is recursively applied on the new branch with the same rule and the next field and the new branch node as parameters. états prennent en compte la validité des paquets qui transitent par rapport aux paquets précédemment reçus. Ils gardent alors en mémoire les différents attributs de chaque connexion, de leur commencement jusqu à leur fin, c est le mécanisme de «statefull» inspection. De ce fait ils seront capables de traiter les paquets non plus uniquement suivant les règles définies par les administrateurs, mais également par rapport à l état de session. Dans [10] les auteurs considèrent que la suivie de connexion classifie chaque paquet suivant plusieurs états : NEW : si le paquet initialise une connexion, We would ESTABLISHED like to emphasize that our main objective : si leis paquet to provide a simple est associé model that can avec be used une for connexion qui a the analysis of filtering rules, as well as visualizing the rules in an expressible view that will reflect rencontré des paquets relations dans between rules. The deux main objective directions, of the Firewall RELATED Policy Advisor is : to si assist lein paquet firewall policy initie une nouvelle editing. Therefore, we are not as much concerned about search time complexity as we are concerned connexion, mais toujours about clarity and associé simplicity avec of the rule une model. connexion déjà établie, INVALID : ne fait pas parti d une connexion déjà existante. Les attributs gardés en mémoire sont donc les adresses IP, numéros de port et numéro de séquences des paquets qui ont traversé le firewall. Les firewalls dynamiques sont donc capable de déceler une anomalie protocolaire de TCP. 8/21 De plus, les connexions sont gardées dans une table des états de la connexion. L application des règles de filtrage est alors possible sans lire les ACL à chaque fois, car l ensemble des connexions appartenant à une connexion active seront acceptées. Les premières modélisations des règles de filtrage des firewalls dynamiques ont été faites dans [14]. Chaque firewall a un ensemble de variables appelé état du firewall, qui est utilisé pour stocker les paquets que le firewall a déjà accepté et dont il aura besoin prochainement. Dans chaque firewall nous avons deux sections : une section à états et une section sans états. Et chaque section est composée d une séquence de règles. Pour chaque paquet les règles de filtrage se font comme suit : la section à état est utilisée pour vérifier si l état d un paquet antérieur peut influencer le comportement du paquet courant. Et ils ajoutent un champs aditionnel à chaque paquet appelé tag où ils stockent le résultat de cette vérification. Et enfin la section sans état sera utilisée pour décider du comportement de chaque paquet suivant les informations basées sur le paquet lui même et la valeur du tag. On voit donc clairement que les firewalls dynamiques, même s ils filtrent d avantage en présence d application a commutation de ports, ne contrôlent pas les messages applicatifs. La section 2.3 présentera donc les différentes règles de filtrage des firewalls applicatifs permettant d extraire les données du protocole du niveau 7 afin de les étudier. 5

6 2.3 Règle de filtrage des Firewalls applicatifs Les firewalls à filtrage statique de paquets et dynamiques ne contrôlent pas les messages applicatifs, or ces derniers contiennent des informations cruciales pour la décision d acceptation ou de rejet. Les firewalls applicatifs représentent alors d indispensables compléments aux par-feux de filtrage de paquets. Les firewalls applicatifs (aussi nommés pare-feu de type proxy ou passerelle applicative) fonctionnent sur la couche 7 du modèle OSI. Cela suppose que le firewall connaisse l ensemble des protocoles utilisés par chaque application. Par son mode de fonctionnement, le firewall applicatif assure trois fonctions de protection : dissimulation d adresse IP permettant de remplacer toutes les adresses IP par celle du firewall empêchant ainsi un pirate d obtenir des informations sur l adresse Ip, destruction d en-têtes permet d arrêter toutes les attaques reposant sur les en-têtes IP, TCP, et UDP, renforcement de protocole permettant de contre carré les attaques de type «usurpation de numéro de port». Les pare-feux applicatifs assurent aussi une fonction de protection relative à l application qui intéresse le proxy. Chaque protocole dispose donc d un module spécifique à celui-ci. Ainsi distingue généralement différents types de filtrage selon le protocole utilisé : Filtrage de commande : Avec un filtre spécifique à l application, on peut empêcher les machines internes ou externes d utiliser certaines commandes, tel que la commande Get servant au téléchargement de fichiers à partir d un serveur et normalement acceptés par les proxy HTTP. Il est également possible de configurer les proxy de sorte qu ils rejettent tous les messages contenant la commande Post servant à envoyer des fichiers vers l extérieur du réseau de l entreprise. Filtrage de machine ou d URL : Permet de filtrer les messages à destination ou en provenance de machine ou d URL spécifiques. Les pare-feux font dans ce cas recours à des répertoires fournissant des adresses de serveur ou d URL pour interdire l accès à de telles ou telles références Web. Fitrage MIME : Les en-têtes des messages de réponse HTTP contiennent le champs MIME spécifiant le format du fichier en cours de livraison. La configuration du proxy peut rejeter les messages contenant des fichiers exécutables (.exe,.vbc, etc.) et des fichiers binaires non spécifiés, pour éviter toute infection. Fitrage FTP : Permet de filtrer les commandes Put permettant de mettre à jour les serveurs FTP externes afin d éviter toutes fuites d informations sensibles depuis le réseau. Une description détaillée des firewalls applicatifs est étudiée dans [17]. Dans la section 2.4 nous allons introduire la notion de pare-feu réseau-applicatif qui est pour la plupart du temps construit par des commerciaux. 2.4 Règle de filtrage des Firewalls réseaux-applicatifs Les firewalls réseaux-applicatifs constituent un complément des firewalls réseaux et applications car ils mêlent généralement toutes les techniques présentées précédemment. En effet ils fournissent une protection supplémentaire sur les couches réseau, session, et application. Ce sont des pare-feux «full-inspection», permettant aux administrateurs de définir des politiques granulaires pour contrôler les informations qui entrent et qui sortent du réseau, ils contrôlent d abord minutieusement les paquets pour supprimer et consigner les mauvais paquets. Le pare-feu ouvre et examine ensuite les paquets de protocole de couche d application. Ces paquets sont vérifiés pour garantir la conformité aux commandes valables. Une fois de plus, les mauvais paquets sont 6

7 éliminés et consignés. Si les paquets sont basés sur les protocoles HTTP, la technologie de filtrage de contenu compare l adresse IP source avec une liste de sites Web interdits. Le contenu interdit est supprimé et consigné. Si les paquets sont basés sur les protocoles HTTP, FTP et SMTP, les fichiers et les pièces jointes sont envoyés à l analyseur antivirus de référence. Celui-ci bloque également de manière active les courriers électroniques selon l objet, le texte, le nom de fichier, le type de la pièce jointe et la taille du message. Si un virus est détecté, le fichier est réparé ou supprimé. Tous les virus sont consignés et un message est ajouté aux courriers électroniques indiquant qu un virus a été détecté et que la pièce jointe a été supprimée. Si tous ces contrôles sont passés avec succès, le boîtier autorise le paquet à entrer ou quitter le réseau. Cette combinaison unique de technologies de sécurité permet de bloquer les virus, les attaques malveillantes et les menaces combinées au niveau du réseau. Ce mécanisme d inspection de paquets se fait à travers des outils filtrage dont une liste non exhaustive est : Une liste noire : Permet de rejeter tout le trafic d un ou plusieurs adresses IP. Si une machine est dans la liste noire le firewall supprime tous les paquets de ce poste. Ainsi le paquet sera immédiatement supprimees, évitant tout traitement ultérieur au niveau du firewall. Une interface basée sur le filtrage de paquets : Les paquets qui ne sont pas dans la liste noire sont alors testés à partir des filtres d entrés existant sur l interface. L interface de filtrage de paquets permet de bloquer un trafic spécifique. Validation des datagrammes IP : Le firewall réseau applicatif fait également une vérification sur les datagrammes IP. Ici le firewall inspecte les datagrammes IP afin de vérifier la longueur des paquets TCP, le flag TCP, la longueur des paquets UDP et l exactitude des paquets DHCP. Inspection dynamique d application : L inspection dynamique de paquets permet d examiner les premières séries de paquets pour une connexion donnée et de vérifier si les paquets sont valides. Durant cette phase tout le trafic se comporte normalement. Après avoir traiter les premières paquets, le proxy vérifie par le biais d un scanneur de données si les futurs paquets de cette session sont autorisés ou non avant de traverser le réseau et qu il n est pas nécessaire d aller jusqu à la couche application pour une ultérieure inspection. Une liste très large et détaillée des outils de filtrage des firewalls réseaux-applicatifs est présentée dans [19]. Cependant, bien que ces règles de filtrage constituent la base de la sécurité des réseaux, leur gestion devient de plus en plus complexe vu la grandeur de la taille des règles à mettre en œuvre dans les firewalls. Et nous remarquons également que dans la littérature seules les anomalies liées à la configuration des firewalls réseaux ont été abordées. Ainsi dans la section 3 nous traiteront que les incohérences rencontrées sur le management des règles de filtrage de ces types de pare-feu. 3 Anomalies dans la configuration des firewalls réseaux Bien que le déploiement de la technologie des firewalls constitue une étape très importante dans la configuration de la sécurité des réseaux, la complexité de management de la politique de sécurité de ces derniers peut limiter l efficacité de leur sécurité. Dans un environnement où il y a un seul firewall, la politique de sécurité locale peut engendrer des anomalies intra-firewalls, où plus d une règle de filtrage s appliquent aux même paquets. Par ailleurs dans un environnement 7

8 où il y a beaucoup de firewalls, on peut avoir des anomalies inter-composants où chaque firewall du même chemin effectue des règles de filtrages différentes sur le même trafic. 3.1 Anomalies intra-firewall Une anomalie de configuration de firewall est définie comme étant l existence de deux ou de plusieurs règles de filtrage qui font correspondre le même paquet ou l existence d une règle qui ne fait correspondre aucun paquet et dans le chemin du réseau traversant le firewall. Dans cette section on définit et décrit le nombre d anomalies possibles qu on peut détecter sur la configuration intra-firewalls. Ces dernières incluent les erreurs de conflits définies par le fait que certaines règles suppriment d autres règles, ou des avertissements pour de potentiels conflits pouvant exister entre les règles de filtrage. anomalie masquage Dans [7] les auteurs considèrent qu une règle est masquée s il y a une règle ou une combinaison de règles antérieures ayant une priorité plus grande qui s applique sur tous les paquets que font correspondre la première règle de telle sorte que la règle ne s applique jamais. Une anomalie de masquage est très critique pour la politique de sécurité des réseaux car ça peut engendrer qu un trafic autorisé soit interdit et un trafic autorisé soit accepté. anomalie redondante Une règle est dite redondante si on peut la supprimer sans influencer la décision de filtrage. En effet dans ce cas la règle applique la même sur les mêmes paquets comme une autre règle. Bien qu elle n affecte pas la configuration du réseau, la redondance est considérer comme une anomalie car elle augmente la taille de la table de filtrage, et par conséquent entraine une augmentation du temps et l espace de recherche du processus de filtrage des paquets. anomalie non-pertinente Une règle de filtrage dans un firewall est dite impertinente si elle ne peut s appliquer sur aucun trafic découlant du firewall. Cela a lieu si les champs d adresse source et de destination de la règle ne font correspondre à aucun domaine accessible par le firewall. C està-dire le chemin entre l adresse source et de destination de cette règles ne passe pas à travers ce firewall. Par conséquent cette règle n a aucun effet sur le résultat de filtrage du firewall [3]. La non pertinence est donc considérée comme une anomalie car ça ajoute des chevauchements sur le processus de filtrage. anomalie corrélée et généralisée Deux règles sont dites corrélées si elles ont différentes s de filtrage et si la première règle fait correspondre certains paquets qui sont mappés par la seconde règle, et la seconde règle fait correspondre des paquets qui sont mappés par la première règle. Tandis qu une règle est une généralisation d une autre règle s ils ont différente et que la première règle puisse mapper tous les paquets que fait correspondre la première règle [3]. Dans la littérature se sont les incohérences dans la configuration des firewalls sans états qui ont été les plus étudiée du fait de la grande taille de l espace à états. Une première tentative pour modéliser les firewalls dynamiques a été faite dans [14] mais ces travaux n ont proposé aucune méthode pour trouver les incohérences dans la configuration de ces derniers. Dans [10] les auteurs ont réalisé une modélisation technique des incohérences des firewalls à états. Ils modélisent un état comme étant un sous-ensemble particulier de l ensemble des règles de filtrage d un firewall c està-dire les règles statistiques et cohérentes pour un état donné. Une règle est alors dite state full si elle définit des informations d états et est donnée de la forme suivante <P,, infoetat> avec P le prédicat décrivant les critères que les paquets doivent satisfaire pour correspondre à la 8

9 Figure Figure 2: 1: Encodage Encoding de the l état firewall d unstate firewall. as a binary Extrait vector. de [10] We can now introduce a partial ordering on the set S of all possble states: règle (c est-à-dire le protocole, les adresses et ports sources et de destinations), l (accepter oudefinition refuser) et(partial infoetatordering à l état de of la firewall connexion. states) Et Let l état s and du firewall s be two correspond states of donc the same à tous lesfirewall états dynamiques (i.e., two binary et statiques vectors qui of the ontsame une length). entrée associée We have à s la table s if all dethe suivi dynamic de connexion. rules L état that du are firewall included estin donc s are considéré also included comme in un s. vecteur In other binaire words, représentant if the i-th element l ensemble of the des binary règles dynamiques vector corresponding actives ou non to s dans is 1, la then table the de i-th suivie element de connexion of the binary comme vector illustrer corresponding à la figure to s 2. A partir is also de 1. ça les auteurs définissent une relation d ordre partielle dans l ensemble des états. Ainsi si s 1 et s 2 sont deux états d un même firewall tel que s 1 < s 2 alors toutes les règles dynamiques incluses The key dans idea s 1 of sont our donc work incluses is that we dans show s 2 that. Par whenever conséquent, s s, le the nombre number d incohérences of inconsistencies dans s 1 nein peuvent s cannot pas be être larger plus than grande the number que leof nombre inconsistencies d incohérences s. The qui next sont theorem dans sstates 2. Parthis suite for on peut the dire number que of le nombre shadowings: de règles masquées dans l états s 1 ne peuvent pas être plus grande que le nombre de règles masquées dans s 2. Et il en va de soit pour toutes les autres anomalies de configuration Theorem (Shadowing) intra-firewalls. Let s and s be two states of the same firewall such that s s. The Jusqu ici number of les shadowings différentesin anomalies s cannot décrites be larger étaient then the denumber type intra-firewall. of shadowings La section in s. 3.2 présente donc une description claire et succincte des incohérences qu on peut avoir dans les architectures réseaux Proof: comportant Without loss plusof d un generality, firewall. we can assume that the i-th stateful rule r i of the firewall rule-set is included in s, otherwise s contains no stateful rules, which means that s = s, and 3.2the Anomalies statement of inter-firewalls the theorem follows trivially. Let us denote by s the state that we obtain from s by removing rule r i. En générale, une anomalie inter-firewall existe si deux firewalls sur un chemin du réseau appliquent Now, if différentes there exists règles a (stateful de filtrage or stateless) pour le même rule r trafic. j of the Dans same [3] firewall, les auteurs such ont that modélisé either r les i anomalies shadows pouvant r j or r j shadows exister dans r i, then un firewall removing comme r i from suit s : and obtaining s surely decreases the number Si le firewall of shadowings. le plus en Otherwise, aval («most-downstream») if no rule shadows accepte r i and no des rule paquets is shadowed qui sont by bloqués r i, then par removing le firewall r i from en amont s and (upstream). obtaining s does not affect the number of shadowings. Le firewall le plus en amont («most-upstream») permet du trafic bloqué par n importe quel As firewall state s en can aval. be obtained from s by iteratively removing from s the dynamic rules that are not Un contained firewall en in s, aval the refuse statement un trafic of the qui theorem est déjà can refusé be obtained par unby firewall iteratively plus using en amont. the above. C est-à-dire argument. que tous les firewalls en amont doivent permettre n importe quel trafic permis par le firewall le plus en aval afin que les données puissent atteindre leur destination. Nous allons donc Similar définir theorems les différentes can be anomalies stated and de configuration proven in the entre same plusieurs way firewalls. for the other types of inconsistencies and inefficiencies (see [14] for details). This leads to the following main theorem: 9

10 anomalie de masquage et de redondance Une anomalie de redondance entre firewalls existe si un firewall en aval refuse le trafic qui est déjà bloqué par un firewall en amont. Tandis qu une anomalie de masquage a lieu si le firewall en amont bloque le trafic réseau accepté par firewall en aval. anomalie corrélée : les auteurs de [3] définissent une anomalie corrélée dans les firewalls distribués comme étant le resultat obtenu entre deux règles de filtrage corrélées dans les firewalls en aval et en amont. Les règles de filtrage corrélées d une sont aussi sources d anomalies dans les firewalls distribués en raison de la règle implicite résultante de la conjonction des règles corrélées. Non seulement ça crée des ambiguïtés sur la politique de sécurité des firewalls mais aussi des anomalies de masquage. anomalie de mauvaise connexion Une anomalie de mauvaise connexion existe entre deux composants si le firewall le plus en amont du trafic permet tout le trafic ou une partie du trafic refusée par le firewall le plus en avale. Malgré toutes ces incohérences liées à la configuration des firewalls de types réseau plusieurs mécanismes on été abordées afin de vérifier ces erreurs de configuration et de les éliminer. La section 4 présentera donc essentiellement les mécanismes à utiliser pour vérifier les configurations de ces firewalls afin qu elles exempt d erreurs. 4 Vérification des configurations 4.1 Approche par raffinement De nombreuses recherches ont été faites la configuration des firewalls visant en utilisant cette approche dite descendante. L approche présentée dans [8] divise la configuration des firewalls avec une séparation nette entre la politique de sécurité et les spécifications technologiques des composants de sécurité. elle vise à implémenter la politique de sécurité indépendamment de la topologie du réseau. Par conséquent la politique de sécurité reste intacte quelque soit les changements de la topologie réseau et la génération des règles concrètes pour les firewalls serait automatique et accompagnée par un débugger permettant pour l administration des fichiers de configurations des firewalls.l outil réalisé est basé sur un Modèle Entité-Association (niveau abstrait) qui prend en compte la topologie du réseau (donc pas d indépendance claire entre la politique de sécurité et la topologie du réseau) par un concept nouveau, rôle, qui définit «les capacités du réseau» et que les auteurs utilisent sans sémantique claire et ambiguë. Un langage claire de définition du modèle et un compilateur de Modèle, qui réalise la traduction (du Modèle Entité-Association) vers les fichiers de configuration du firewall, permettent de faire l instanciation du Modèle Entité- Association. Ce concept de rôle mélange la topologie du réseau (niveau concret) et la politique de sécurité, d où l ambiguïté. Il introduit également une notion de groupe qui n est pas assez claire car elle désigne tantôt un ensemble machine tantôt un rôle. Celle-ci conduit inévitablement à des difficultés d affecter des entités du réseau aux entités du modèle. Les auteurs utilisent l héritage des privilèges parmi les hiérarchies des groupes pour dériver automatiquement des permissions. Pour l héritage des permissions ils introduisent la notion de «groupe ouvert» et pour les permissions la notion de «groupe fermé». Cette notion de groupe induit des confusions, alors qu elle n est pas nécessaire à ce niveau d abstr. Nous remarquons que l approche avec RBAC génère de nombreux dis fonctionnement qui sont liés à la complexité des règles a exprimer, à l absence de gestion de contexte et de conflits, à l absence de structuration de règles. Cependant d autres 10

11 Figure 3: Approche descendante. Extrait de [18] approches tel que Or-BAC (ORganization Based Acces Control) offrent une démarche détaillée et très claire du processus d implémentation de la politique de sécurité [11]. Or-BAC est caractérisé par deux niveaux d abstrs : le niveau organisationnel (rôle, activité, vue) et un niveau concret (sujet,, objet). il permet d exprimer des permissions, des interdictions et des obligations, indépendamment de l implémentation de la politique de sécurité. Les auteurs dans [15] proposent une administration très efficace du modèle Or-BAC par le biais de AdOr-BAC qui garantie son «auto-administration». Un processus de génération automatique des règles de filtrage avec Or-BAC à partir d une spécification formelle de la politique de sécurité est détaillé dans [11]. Dans la même lancée dans [18] les auteurs utilisent le même modèle de contrôle d accès pour formaliser un ensemble global d exigences de sécurité et un ensemble de compilation ultérieure pour transformer automatiquement cette abstr de politique de sécurité dans une configuration spécifique d un dispositif de sécurité sur système. A travers cette stratégie les auteurs simplifient le travail des administrateurs mais aussi garantissent un management de la politique de sécurité de telle sorte qu elle soit exempt d anomalies c est-à-dire d ambiguïtés, de redondances etc. Les auteurs définissent alors un ensemble de d algorithmes représentés dans la figure 3. La première compilation est répétée à chaque fois qu une sous-organisation (par exemple le firewall) se révèle. Le résultat est un pacquage de règles écrits dans une expression générique ("multi-target") mais pas pour une technologie générique. La deuxième compilation prend en compte la spécificité et la grammaire (syntaxe et sémantique) du dispositif de sécurité. Nous remarquons que ces mécanismes de formalisation et d abstr de la politique de sécurité sont d une importance capitale et ont également permis à mieux gérer l administration des configurations des firewalls afin qu ils soient exempt d erreurs. Cependant force est de constater que l évolution et la diversité des langages de configuration des firewalls actuels rendent ces approches de plus en plus délicates. Avec ces dernières, il est donc fort probable qu on obtienne des non-conformités avec les spécifications de la politique de sécurité. Une approche plus précise propose l application d un processus d audit à l ensemble des règles de filtrage existantes afin de détecter les erreurs de configurations et les corriger, nous l a présenterons dans la section suivante : c est l approche ascendante. 11

12 4.2 Approche analytique Analyse intra-firewall De nombreux travaux ont été menés dans ce sens notamment dans [1] les auteurs considèrent que deux règles sont en conflit si la première règles fait correspondre quelques paquets qui correspondent aux paquets de la deuxième règles, et la deuxième règle aussi fait correspondre des paquets qui correspondent à ceux de la première règle. Cette approche est limitée car elle détecte un cas particulier d ambiguïté dans un seul composant de sécurité car elle ne peut pas détecter d anomalies sur plusieurs composants. Dans [16] l auteur considère deux cas d anomalies. D abord une règles R i est dite redondante arriérée s il existe une autre règle R j avec une priorité supérieure de telle sorte que les paquets qui correspondent à la règle R j correspondent aussi à la règle R i. Ensuite une règle R i est dite redondante en avant s il existe une autre règle R j avec la même décision et moins prioritaire de telle sorte que : tous les paquets qui s identifient à R i s identifient à R j Pour toute règle R k entre R i et R j s identifiant à tous les paquets correspondant à R i, alors R k et R i ont la même décision. Bien que cette approche semble aller dans la bonne direction, elle est incomplète, car elle ne détecte pas tous les cas d anomalies possibles dans une configuration intra-composante. Par exemple si on considère cette règle de filtrage suivante (ou chaque règle est de la forme R i : condition i decision j avec i la position relative de la règle dans l ensemble de règles, decision i une expression booléenne avec accepter,refuser et une condition i l attribut de condition de la zone source) : 1. R 1 : szone [10, 50] refuser 2. R 2 : szone [40, 70] acepter 3. R 3 : szone [50, 80] acepter et comme la règle R 2 vient après R 1 alors elle s applique sur l intervalle [51, 70] c est-à-dire la suppression de la règle n aura pas d effet sur la politique de filtrage, donc elle n est pas nécessaire.l approche proposée dans [16] ne peut alors détecter la redondance de la règle R 2 dans une telle configuration. De nombreux travaux effectués par [3, 5, 4] afin de détecter les anomalies dans la configuration des firewalls. Par contre leur approche n est pas assez complète car leur algorithme de détection d anomalies est basé sur l analyse de règles deux par deux. Cette démarche ne prend donc pas prendre en compte la réunion de règles. Par exemple comme montrer dans [7], la configuration de règles suivantes : 1. R 1 : szone [10, 50] acepter 2. R 2 : szone [40, 90] acepter 3. R 3 : szone [30, 80] refuser peut entrainer leur algorithme de détection à une décision inappropriée. Ainsi l approche définie dans [4] ne pourra pas détecter que la règle R i ne pourra jamais s appliquer du fait de l union des règles R 1 etr 2. Par contre l approche proposée dans [20] donne une vision beaucoup plus approfondie dans la détection de ce genre d anomalie. Bien que ces approches précitées présentent quelques faiblesses liées à la détection des anomalies dans la configuration intra-firewalls, une démarche claire et beaucoup plus détaillée est présentée dans [12]. En effet ici les auteurs présentent le processus de détection d anomalies en le subdivisant en trois algorithmes. Un premier algorithme qui est une fonction auxiliaire prenant deux règles comme argument en entré et retourne une troisième règle dont l ensemble des attributs est l exclusion de l ensemble d attributs des conditions des deux premières règles. Le second algorithme quand-à lui est une fonction booléenne retournant vrai ou faux faisant des vérifications nécessaires afin de décider si une règle est 12

13 (s)ource zone, (d)estination zone, and destination port dport for short): over f we pol- [16] fig- om- 19]. pleient glealso and nce, heir ionthe ach ecie R 3 R 2. gnal Figure 4: Exemple de configuration extrait de [7] their algorithms will inappropriately report a redundancy pertinente ou non pour la configuration d un firewall donné. Le troisième algorithme est aussi une anomaly fonction booléenne between qui à son filtering tour applique rules la transformation FW 1 {Rd exclusion 1 } andsurfw l ensemble 2 {Rdes 1 }. règles de configuration afin de vérifier si la règle obtenue comme paramètre est potentiellement This is because rule FW 1 {R 1 } matches every packet that redondante ou bien. Et enfin un quatrième algorithme qui effectue l ensemble du processus de détection also FW et de 2 suppression {R 1 } does. complèteas des anomalies a consequence, intra-composantes. [5] Ce processus considers est divisé rule en trois phases. Une première étape qui détecte et supprime des règles masquées avec une itération du FW premier 2 {Ralgorithme. 1 } as redundant L ensemble des since règles résultantes packets de ladenied première phase byest this ensuite rule utilisée are pour détecter et supprimer les règles redondantes avec l application du troisième algorithme. Et finalement alreadydurant denied la troisième by rule étape les FW ensembles 1 {Rde 1 }. règles However, non vides sont this analysées conclusion afin de détectées et supprimées les non-pertinences en appliquant impérativement le deuxième algorithme. L intérêt is notdeappropriate cette approche est que because non seulement rule elle analyse FW 1 {Rrègles 1 } applies de filtrage deux topar packets from the external zone to the private zone whereas rule deux mais aussi apporte une analyse complète de l ensemble des règles de filtrage dans les firewalls FWAnalyse 2 {R 1 } inter-firewalls applies to packets from the DMZ zone to the private zone. So, rule FW 2 {R 1 } is useful and cannot be removed. Comme mentionné avant, les anomalies inter-firewalls constituent un potentiel risque dans la sécurité des firewalls car les architectures réseaux deviennent de plus en plus complexes et leur configuration Though aussi in [5,6] s avère très the difficile. authors Dans [3, 5, claim 4] les auteurs that onttheir donné deanalysis nombreux résultats technique peuvent marks générer des every incohérences rulesurthat règles is de used détections on d anomalies a network doncpath, engendrer no qui ont permis de mieux gérer les conflits inter-firewall. Par contre ils considèrent des anomalies qui d autres erreurs de configurations. Par exemple sur la configuration de la figure 4 leur algorithme va specific rapporter une algorithms anomalie redondante haventre been les règles provided filtrage FWfor 1 {R 1 } doing et FW 2 {Rso. 1 } duthe fait que la règle FW main advantage 1 {R 1 } fait correspondre tous les paquets dont FW of our proposal over their 2 {R 1 } fait correspondre. Par contre bien que [3] considère la deuxième règles comme redondante, les approach auteurs dans is[7] that ont montré que la règle FW it includes a model 2 {R 1 } est belle et bien utilisable car la règle FW of the traffic which flows 1 {R through 1 } s applique aux each paquets venant de l extérieur vers la zone privée contrairement à FW 2 {R 1 }. Par ailleurs, les auteurs component. dans [6] développent We consider une démarchent thisclaire necessary du processus deto détection drawd anomalies the right en utilisant des algorithmes efficaces. conclusion En effet ils divisent inlethis processus case. de détection et de suppression d anomalies en utilisant quatre algorithmes. Un premier algorithme qui prend en argument un ensemble de composants et qui calcule Finally, pour chaque although composant sesinzones both source [7,28] et destination thepour authors lesquels l intersection considerest their non vide. Et là pour chaque route, règles et les zones sur lesquelles ce composant est connecté sont pris work en argument as sufficiently pour un second general algorithme afin todebe calculer used la route forminimale verifying connectant many ces deux zones. En effet ils décomposent l ensemble des composants à l intérieur de chaque chemin du other filtering based security policies such as intrusion detection and prevention systems, no specific mechanisms have trafic en aval(«downstream») et du trafic en amont («most-stream»). Et le premier composant been provided for doing so

14 en avale et le dernier composant en amont seront passés comme argument pour les deux derniers algorithmes afin de conclure pour l ensemble des vérifications nécessaires garantissant le processus d audit. Même si ces derniers ont pu implémenter des algorithmes qui analysent très bien la détection d anomalies dans la configuration des firewalls sans états, ils n ont pas explorer la piste des firewalls dynamiques ou applicatives voir même réseau-applicatif qui constituent la majeure partie des composants utilisés actuellement. 5 Conclusion Nous nous sommes donc efforcés dans cette étude bibliographique de dresser l état de l art relatif aux travaux que nous allons mettre en œuvre dans ce stage. Nous avons ainsi clairement présenté les différents règles de filtrage des firewalls de type réseaux, applicatifs, réseaux-applicatifs. Ensuite nous avons étudié les anomalies pouvant exister entre les différentes règles des firewalls réseaux. Nous avons également insisté sur les différentes approches verification de configuration des firewalls réseaux visant à faire éviter les incohérences qui peuvent être liées aux règles de filtrage de ces firewalls tout en mettant l accent sur l approche ascendante. Dans ce stage nous mettrons donc essentiellement l accent sur les travaux décrits dans [7, 6, 13] afin d étendre les algorithmes proposés aux fonctions de filtrage dynamiques, d analyse de contenu et de filtrage applicatif. Références [1] Hari Adiseshu, Subhash Suri et Guru M. Parulkar : Detecting and resolving packet filter conflicts. In INFOCOM, pages , [2] Ehab S. Al-Shaer et Hazem H. Hamed : Firewall policy advisor for anomaly discovery and rule editing. In Integrated Network Management, pages 17 30, [3] E.S. Al-Shaer et HH Hamed : Discovery of policy anomalies in distributed firewalls. volume vol.4, pages IEEE INFOCOM 04, [4] E.S. Al-Shaer et HH Hamed : conflicts classification and analysis of distributed firewallpolicies. pages 2069,2085. IEEE J.Select Areas Common. Magazine, [5] E.S. Al-Shaer et HH Hamed : Taxonomy of conflicts in network security policies. pages IEEE Common. Magazine, [6] Joaquin Garcia Alfaro, Frédéric Cuppens et Nora Cuppens-Boulahia : Analysis of policy anomalies on distributed network security setups. Lecture notes in computer science, 4189(1): , [7] Joaquin Garcia Alfaro, Nora Cuppens-Boulahia et Frédéric Cuppens : Complete analysis of configuration rules to guarantee reliable network security policies. International Journal of Information Security (IJIS), 7(2): , [8] Yair Bartal, Alain Mayer, Kobbi Nissim et Avishai Wool : Firmato : A novel firewall management toolkit. ACM Trans. Comput. Syst., 22: , November [9] Matt Bishop : Introduction to Computer Security. Addison-Wesley Professional, [10] Levente Buttyán, Gábor Pék et Ta Vinh Thong : Consistency verification of stateful firewalls is not harder than the stateless case. Infocommunications Journal, LXIV(2009/2-3),

15 [11] F. Cuppens, N. Cuppens-Boulahia, T. Sans et A. Miège : A formal approach to specify and deploy a network security policy. In Theo Dimitrakos et Fabio Martinelli, éditeurs : Formal Aspects in Security and Trust, volume 173 de IFIP International Federation for Information Processing, pages Springer Boston, / [12] Frédéric Cuppens, Nora Cuppens-Boulahia et Joaquin Garcia Alfaro : Detection of network security component misconfiguration by rewriting and correlation. In First joint conference on security in network architectures (SAR) and security of information systems (SSI), 6-9 june, Seignosse, Landes, France. RSM - Dépt. Réseaux, Sécurité et Multimédia (Institut Télécom-Télécom Bretagne), [13] Joaquín García-Alfaro, Frédéric Cuppens et Nora Cuppens-Boulahia : Towards filtering and alerting rule rewriting on single-component policies. In Janusz Górski, éditeur : Computer Safety, Reliability, and Security, volume 4166 de Lecture Notes in Computer Science, pages Springer Berlin / Heidelberg, [14] Mohamed G. Gouda et Alex X. Liu : A model of stateful firewalls and its properties. In DSN, pages , [15] Alexandre Miege : Definition of a formal framework for specifying security policies.the Or-BAC model and extensions. Thèse de doctorat, Télécom Paris, june 27th [16] Gupta P. : Algorithm for routing lookups and packet classification. Phd thesis, Departement of Computer Science, Stanford University, [17] Raymond Panko : Sécurité des systèmes d information et des réseaux. Pearson Education France, [18] Stere Preda, Nora Cuppens-Boulahia, Frédéric Cuppens, Joaquín García-Alfaro et Laurent Toutain : Reliable process for security policy deployment. CoRR, abs/ , [19] Symantec Corporation. Symantec Enterprise Firewall, Symantec Enterprise VPN, and VelociRaptor Firewall Appliance, [20] Lihua Yuan, Jianning Mai, Zhendong Su, Hao Chen, Chen-Nee Chuah et Prasant Mohapatra : FIREMAN : A toolkit for FIREwall Modeling and ANalysis. In Proceedings of 2006 IEEE Symposium on Security and Privacy, pages , Berkeley, CA, mai 21-24,

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Détection d anomalies dans les configurations de composants de sécurité réseau

Détection d anomalies dans les configurations de composants de sécurité réseau Détection d anomalies dans les configurations de composants de sécurité réseau Réalisé par : Stere PREDA Encadrants : Frédéric CUPPENS Nora CUPPENS Février, 2006 Sommaire 1. Introduction... 4 1.1 La décomposition

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Differential Synchronization

Differential Synchronization Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

Expression, analyse et déploiement de politiques de sécurité - Application réseau - Expression, analyse et déploiement de politiques de sécurité - Application réseau - Frédéric Cuppens Nora Cuppens-Boulahia Le contexte actuel Nombreux outils permettant de réaliser automatiquement des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications ANNEX III/ANNEXE III PROPOSALS FOR CHANGES TO THE NINTH EDITION OF THE NICE CLASSIFICATION CONCERNING AMUSEMENT APPARATUS OR APPARATUS FOR GAMES/ PROPOSITIONS DE CHANGEMENTS À APPORTER À LA NEUVIÈME ÉDITION

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet Diss. ETH No. 22127 Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by Daniel

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification

Plus en détail

Exercices sur SQL server 2000

Exercices sur SQL server 2000 Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF - Are you searching for Cest Maintenant Books? Now, you will be happy that at this time Cest Maintenant PDF is available at our

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Le No.1 de l économie d énergie pour patinoires.

Le No.1 de l économie d énergie pour patinoires. Le No.1 de l économie d énergie pour patinoires. Partner of REALice system Economie d énergie et une meilleure qualité de glace La 2ème génération améliorée du système REALice bien connu, est livré en

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015

Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015 CANADA CONSOLIDATION CODIFICATION Calculation of Interest Regulations Règlement sur le calcul des intérêts SOR/87-631 DORS/87-631 Current to August 4, 2015 À jour au 4 août 2015 Published by the Minister

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

English Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

English Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? English Q&A #1 Braille Services Requirement PPTC 144918 Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? A1. Passport Canada requests that bidders provide their

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports

Plus en détail

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail