Sécurité des systèmes d'information Sécurité des réseaux
|
|
- Claudine Desmarais
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des systèmes d'information Sécurité des réseaux ENSIIE 6 avril 2012 Julien Raeis <julien [at] raeis.fr> Ou sur irc.iiens.net!
2 Plan de cours 1.Réseau? 2.Rappels sur TCP/IP 3.Éléments matériels 4.Découverte d'informations 5.Quelques faiblesses... 6.Conclusion
3 Réseau?
4 Réseau? Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. (Wikipedia) Objectifs d'un réseau : Connecter différents noeuds Livrer de l'information Transporter d'autres protocoles Permettre l'accès à des données à distance
5 Sécurité? Les quatre composantes : Disponibilité Intégrité Confidentialité Traçabilité Risques et enjeux Déni de service Falsification / altération de trafic Interception / écoute réseau Perte de traçabilité
6 Le réseau dans l'audit Moyen de transport pour se connecter aux «cibles» Par Internet, VPN, en LAN... Vecteur de «fuite» d'information Topologie, filtrage Services disponibles Diversité de l'environnement et des systèmes Support d'attaques Interception de trafic Détournement de trafic Injection de trafic
7 Quelques rappels... légaux Plusieurs articles de loi punissent les atteintes aux systèmes informatiques dans la loi française Droit pénal : jusqu'à l'emprisonnement (5 ans) et d'amende Droit civil : préjudice commercial, perte d'exploitation, matériel, image de marque... Il faut l'accord explicite du propriétaire d'un système avant toute action!
8 Quelques rappels... légaux Notion de STAD (Systèmes de Traitement Automatisés des Données) Article : intrusion «accéder ou se maintenir frauduleusement dans tout ou partie d'un STAD» Article : déni de service «entraver ou fausser le fonctionnement» Article : altération «introduire frauduleusement des données dans un STAD ou de supprimer ou modifier frauduleusement»
9 Quelques rappels... légaux Article : les outils de piratage «Le fait, sans motif légitime d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à 323-3» Article : groupement Article : tentative
10 Vie privée et intellectuelle Code pénal sur la vie privée Articles et suivants : vie privée (dossiers informatiques personnels), appareils d'écoute, secret professionnel... Article : secret des correspondances : ouverture, retard, suppression, détournement... avec intention frauduleuse Code de la propriété intellectuelle et autres : Mesure Technique de Protection (loi «DADVSI») «altérer la protection d'une œuvre par un décodage, un décryptage ou toute autre intervention personnelle» «pas applicables aux actes réalisés à des fins de sécurité informatique» (mais déclaré non constitutionnel)
11 Rappels sur TCP/IP
12 Modèles OSI et TCP/IP TCP / IP (1979) OSI (1981) Application Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison de données Physique HTTP, SMTP, IRC, SSH MIME, ASN.1, SMB TCP, SIP TCP, UDP, PPTP IP, ICMP, IGMP, ARP Ethernet, Token Ring, 100Base-TX, RS232
13 Vocabulaire précis : TCP/IP : vocabulaire Train de bits Trame ethernet Paquet/datagramme IP Connexion/segment TCP Pseudo-session/datagramme UDP Requêtes HTTP, SNMP, DNS, etc. Sessions SMTP, IMAP, POP3, SMB, etc.
14 Mécanismes de sécurité S/MIME - PGP SSH SSL/TLS IPsec Boîtier chiffrant
15 IP Internet Protocol IP (Internet Protocol),RFC 791 (1981) Buts : Routage/ transport de bout-en-bout de l'information Aucun contrôle garanti, aucune connexion Aucune garantie d'acheminement Deux versions : IPv4 et IPv6 Notion d'adresse IP (32 ou 128 bits) Route d'un paquet IP déterminée par le réseau
16 En-tête IP Champs intéressants Protocole encapsulé Adresses IP source et destination Version IHL TOS (Type de Service) Longueur totale Identification (IP ID) Flags Offset TTL Protocole Somme de contrôle Adresse IP source Adresse IP destination Options Bourrage Données
17 Routage Routage : acheminement de paquets à travers un réseau de routeurs ou d'équipements actifs de niveau 3 Effectué saut par saut, à chaque routeur Route déterminée pour chaque paquet et peut donc différer ou être asymétrique
18 Faiblesses d'ip Aucun mécanisme de sécurité de base Quelques vulnérabilités... Ecoute (sniffing) Modification de paquets Usurpation d'adresses (IP spoofing) «Man-in-the-Middle» IP flooding
19 IPsec Mécanismes de sécurités définis sur IP Pour IPv6 à l'origine, mais rétro-appliqué à IPv4 Date de novembre 1998 Suite de protocoles : AH / ESP Apporte : Intégrité / authentification («authenticité») Anti-rejeu Confidentialité Compression
20 IP : champ TTL TTL (Time-to-live) Durée de vie d'un datagramme IP Compteur décrémenté à chaque saut Paquet détruit quand TTL arrive à 0 But : éviter les boucles lors d'un problème de routage Le TTL arrive à zéro : le paquet IP est supprimé et une erreur est génér TTL = 1 TTL = 5 TTL = 4 ICMP TTL Exceeded-in-transit
21 IP : champ ID Identifiant unique d'un datagramme IP Nécessaire pour la fragmentation Utilité ici : Évaluer la charge d'une machine si les champs ID sont incrémentaux (le champ est incrémenté de X à chaque paquet reçu) Obtenir des informations sur l'architecture en place répartition de charge # hping -S -p 80 HPING (eth ): S set, 40 headers + 0 data bytes len=46 ip= flags=sa DF seq=0 ttl=52 id=26435 win=24656 rtt=53.0 ms len=46 ip= flags=sa DF seq=1 ttl=52 id=53343 win=24656 rtt=50.4 ms len=46 ip= flags=sa DF seq=2 ttl=52 id=26436 win=24656 rtt=48.3 ms len=46 ip= flags=sa DF seq=3 ttl=52 id=26437 win=24656 rtt=47.5 ms len=46 ip= flags=sa DF seq=4 ttl=52 id=46043 win=24656 rtt=47.9 ms len=46 ip= flags=sa DF seq=5 ttl=52 id=26438 win=24656 rtt=47.6 ms hping statistic packets tramitted, 6 packets received, 0% packet loss round-trip min/avg/max = 47.5/49.1/53.0 ms
22 IP : champ ID Répartition des champs ID pour
23 IP : champ ID Répartition des champs ID pour
24 IP : options Généralement inutilisées / filtrées par les piles TCP/IP et/ou les pare-feu Option source routing Loose source routing : spécification de 1 à 8 passerelle(s) intermédiaire(s) entre émetteur et destinataire Strict source routing : spécification du chemin exact (1 à 8 passerelle(s)) entre émetteur et destinataire Possibilité (théorique) d'attendre des adresses en RFC 1918 derrières des passerelles Option record route : chaque passerelle inscrit son adresse IP dans le paquet Possibilité de traceroute sur IP (avec limitation à 8 sauts)
25 ARP Address Resolution Protocol, RFC 826, 1981 Met en relation les couches 2 et 3 du modèle OSI Obtention des adresses physiques d'une carte MAC pour Ethernet # tcpdump -n -v -i eth0 arp Tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 15:21: ARP, Ethernet (len 6), IPv4 (len 4), Request who-has tell , length 46 15:21: ARP, Ethernet (len 6), IPv4 (len 4), Reply is-at 00:21:9b:6e:54:db, length 28
26 ICMP Internet Control Message Protocol, RFC 792, 1981 Couche 3 modèle OSI Contrôle et gestion d'erreur IP Deux catégories de messages : diagnostic et erreur Utilisé par ping par exemple (echo request/reply) Type Code Somme de contrôle Données variables (selon le type et le code)
27 Exemple de message ICMP Exemple : ICMP Port Unreachable Type Code Somme de contrôle inutilisé en-tête IP + min. 8 premiers octets des données du datagramme IP d origine port 53/UDP fermé
28 TCP Transmission Control Protocol, RFC 791, 1981 Couches 4 du modèle OSI Notion de port Objectif : fournir un service de transfert de données fiable entre deux applications Protocole orienté connexion Contrôle d'erreur, de flux, de congestion Numéros de séquences pour chaque segment TCP Drapeaux (états)
29 TCP : en-tête Port source Port destination Numéro de séquence Numéro d acquittement HL Réservé Flags Fenêtre Somme de contrôle TCP Options Pointeur d urgence Bourrage Données U R G A C K P S H R S T S Y N F I N
30 Drapeaux TCP Drapeaux SYN : établir une connexion ACK : acquitter un segment TCP RST : détruire une session FIN : fin d'une session PSH : données à transmettre aux couches supérieures URG : traitement prioritaire au niveau d'un équipement actif
31 Exemple de connexion TCP établissement de connexion TCP Time ,832 SYN Seq = Ack = 0 (60864) > (3128) 4,834 SYN, ACK Seq = Ack = (60864) < (3128) 4,834 ACK Seq = Ack = (60864) > (3128) 11,911 PSH, ACK - Len: 36 Seq = Ack = (60864) > (3128) 11,917 ACK Seq = Ack = (60864) < (3128) 12,241 PSH, ACK - Len: 1 Seq = Ack = (60864) > (3128) 12,243 ACK Seq = Ack = (60864) < (3128) 12,387 PSH, ACK - Len: 404 Seq = Ack = (60864) < (3128) 12,387 ACK Seq = Ack = (60864) > (3128) 12,387 FIN, ACK Seq = Ack = (60864) < (3128) 12,387 FIN, ACK Seq = Ack = (60864) > (3128) 12,390 ACK Seq = Ack = (60864) < (3128) terminaison de connexion TCP
32 Numéros de séquence TCP Génération de numéros de séquence initiaux (ISN) pseudo-aléatoires But : rendre difficile la prédiction des numéros de séquence pour ne pas pouvoir s'insérer dans une connexion TCP (cf. TCP hijacking attack) Sous Windows 98 :
33 Option TCP timestamp Option TCP qui permet de connaître le temps depuis lequel une machine cible est allumée Permet aussi de compter les machines derrière de la répartition de charge Attention : en fait peut être remis à 0, dépend de l'implémentation
34 Quelques ports et services TCP Ports «bien connus» assignés par l'iana HTTP : 80 HTTPS : 443 SMTP : 25 Telnet : 23 SSH : 22 FTP : 20 et 21 DNS : 53
35 UDP UDP (User Datagram Protocol), RFC 768 (1980) Couche 4 du modèle OSI Notion de ports (comme TCP) Objectif : délivrer le plus simplement possible des données à une application Pas de connexion ni de session ni de signalisation Pas d'acquittement de messages Avantage : rapidité
36 UDP Format minimaliste Simple «surcouche» à IP Gestion des erreurs par ICMP Port source Longueur totale Données Port destination Somme de contrôle Protocole particulièrement sensible à la falsification d'adresse IP source et au déni de service! Il faut sécuriser au niveau applicatif!
37 Quelques ports et services UDP Protocoles d'infrastructure : DNS (53) Voix sur IP, diffusion multimédia Administration, supervision : SNMP (161), syslog (514) De découverte : NetBIOS (137) De configuration : DHCP (69)
38 Éléments matériels
39 Le matériel Nombreux types d'équipements réseau : Commutateurs (switches) Concentrateurs (hubs) Routeurs Pare-feu Reverse-proxy Du côté architecture, tout sera vu (revu?) lors du cours de Guillaume Valadon
40 Concentrateur (HUB) Simple équipement «répéteur» de signal Les trames sont dont renvoyées à tous les ports...
41 Commutateur (switch) Équipement «intelligent» Envoie à tout le monde la première fois qu'une adresse MAC apparaît comme destination Ensuite garde une table des correspondances MAC/port pour juste envoyer vers le bon port
42 VLAN Norme 802.1q Objectif : créer des réseaux virtuels en utilisant les mêmes ressources physiques (donc avec des équipements de type commutateurs) Peut se faire par marquage des paquets (VLAN tagging) Généralement par port de switch Certains tuyaux servent au transport de plusieurs VLAN : VLAN trunking
43 Découverte d'informations
44 Découverte d'informations Ce qui nous intéresse Le plan d'adressage Les services disponibles Et donc le filtrage appliqué Les versions des systèmes d'exploitation et services Comment? Écoute du réseau (méthode passive) Envoi de paquets pour forcer des réponses (méthode active)
45 Écoute réseau Écoute passive Pas besoin d'avoir d'adresse IP : mode promiscuous Paquets en broadcast/multicast Outils : tcpdump/wireshark/etherape Mais aussi outils spécialisés pour extraire des données de captures : Identifiants et mots de passe URL Contenu d' s... Écoute «active» On prend une adresse propre... ou on l'usurpe! (cf. Plus loin)
46 Capture Wireshark
47 Prise d'empreinte passive Les paquets IP et leur contenu peuvent en dire long... p0f : outil de prise d'empreinte en fonction des données des paquets IP (ISN, TTL, etc.) Diffusion NetBIOS (service Browser) Divulgation du nom de la machine De son adresse IP Parfois de l'infrastructure Microsoft...
48 Découverte active : génération de paquets IP : génération du datagramme IP en espace utilisateur pour contourner la pile IP du noyau Pour TCP/UDP, rien de plus simple : telnet ou netcat Outils : perl avec IO::Socket en C avec libnet hping, scapy...
49 hping Quelques options intéressantes : -a : usurpation d'adresse IP -s : port source -p : port destination -k : pas d'incrément du port source --icmp, --udp Envoi de segments particuliers : -S, -A Traceroute -T...
50 Scapy Outil de forge de paquets en python Dispose de fonctions avancées type traceroute : $ sudo scapy >>> traceroute(' ') ; Begin emission : ******************.*********Finished to send 30 packets. Received 29 packets, got 28 answers, remaining 2 packets :tcp [ ] SA [ ] (<Traceroute: TCP:13 UDP:0 ICMP:15 Other:0>, <Unanswered: TCP:2 UDP:0 ICMP:0 Other:0>)
51 Cartographie du réseau Découvrir l'architecture qui nous entoure Un bon moyen : traceroute Outils : tracert, traceroute, tcptraceroute... Permet : Découverte de redirection de ports, IP internes des équipements de routage... Contournement d'équipements de filtrage pour la découverte
52 Balayage de ports Objectif : Découvrir les machines d'un réseau donné... et les services réseau fournis Envoi de paquets spécifiques à des adresses IP Analyse des paquets retour au niveau IP et/ou TCP/UDP Permet de déterminer l'état d'un port L'outil par excellence : nmap
53 nmap Outil devenu véritable boîte à outils Choix du type de scan (UDP, TCP, ARP...) Ports à scanner Découverte des services Prise d'empreinte Scan de vulnérabilités... Scriptable en LUA
54 nmap par l'exemple $ sudo nmap -ss -F Starting Nmap 5.51 ( ) at :26 CEST Nmap scan report for Host is up ( s latency). Not shown: 93 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 143/tcp open imap 443/tcp open https 993/tcp open imaps Nmap done: 1 IP address (1 host up) scanned in 2.70 seconds
55 Comment ça marche? Comment déterminer si un port est ouvert? open : port accessible et ouvert (SYN-ACK) closed : port accessible et fermé (réponse cohérente type RST, ou un ICMP Port Unreachable) filtered : non accessible et fermé Généralement absence de réponse ou ICMP Destination unreachable unfiltered : port accessible (donc open ou closed) open filtered : on ne sait pas (souvent le cas UDP)
56 Résultats Rapidement on obtient, et de façon tout à fait légitime des informations sur un système d'information Adressage Filtrage (déductions) Localisation des équipements de sécurité Services accessibles Versions et donc potentielles vulnérabilités
57 Quelques faiblesses...
58 État des lieux Réseaux de mieux en mieux protégés Beaucoup d'attaques depuis la création d'internet Et donc beaucoup d'enseignements tirés Création des équipements de sécurité Filtrage réseau, applicatif Bonnes pratiques d'architecture Apparition de protocoles sécurisés pour répondre à certains besoins Notamment la confidentialité
59 Failles dans les équipements Pas mal de dénis de services ou de vulnérabilités dans les équipements eux-même... Les équipements actifs sont de vrais ordinateurs Par exemple, système d'exploitation IOS chez Cisco Nombreuses failles de déni de service Heureusement souvent dans des modules auxiliaires IPv6 a été un grand vecteur de failles dans les implémentations il y a quelques années! Et personne ne s'en sert...
60 Interception Attaque «Man-in-the-Middle» (homme du milieu) Le client croit communiquer avec le serveur L'attaquant observe et détourne le trafic
61 Man-in-the-Middle Comment c'est possible? Réseaux non-segmentés : tout est sur le même brin, juste séparé par des switches Équipements anciens de type hub Protocoles n'assurant pas de sécurité Intégrité Authentification de bout-en-bout Confidentialité Faciles à modifier/détourner/intercepter, etc.
62 Attaques sur le matériel Peut on transformer un switch en hub? Inondation d'adresses MAC (MAC flooding) A pour effet de surcharger les tables de correspondance de l'équipement Transformation en hub... Équipements «professionnels» sont protégés contre ce genre de manipulations Trafic trop important vers un port avec de multiples adresses MAC sera ignoré
63 ARP spoofing Détournement du trafic réseau sur un switch Principe : Chaque machine garde un cache des correspondances MAC IP On va corrompre ce cache Sur la victime : IP destination IP attaquant Sur la destination : IP victime IP attaquant Et on se place en routeur au milieu
64 ARP spoofing
65 S'en prémunir? Segmentation des réseaux Routage avec contrôle d'accès Utilisation de VLAN Table ARP statique sur les équipements Cache qui expire rapidement...
66 Et aux couches supérieures? Principe de l'authentification mutuelle Appliqué dans IPsec, mais aussi dans SSL/TLS Basé sur un secret partagé ou des certificats Attention à l'interception Dans le cadre d'https, les navigateurs affichent maintenant des messages d'avertissement difficiles à contourner Mais les utilisateurs cliquent souvent aveuglément...
67 Attaques DNS Principe similaire à celui de l'arp spoofing On remplace une entrée DNS dans le cache d'un résolveur Contrôler DNS c'est contrôler la destination du trafic Modifications se font au niveau applicatif, plus au niveau 2 ou 3 Attaques apparaissent de temps à autre Notamment celle de Dan Kaminsky en 2008 Pas d'authentification dans les paquets DNS, faible entropie des identifiants, données prédictibles... DNS reste sensible, et les solutions proposées sont très dures à mettre en place (DNSSEC...)
68 TCP session hijacking «Kevin Mitnick Attack» Consiste à injecter des segments TCP falsifiés dans une session TCP déjà existante Nécessite de connaître ou de prédire les numéros de séquence et d'ack Besoin de réaliser un déni de service sur le client légitime pour qu'il ne réponde plus aux sollicitations du serveur Ne fonctionne plus aujourd'hui, les ISN étant pseudoaléatoires... Utilisation de protocoles sécurisés pour éviter ceci aux couches supérieures (SSH, TLS)
69 Contournement de filtrage Principe du filtrage : Niveau 3 : ACL sur les IP Niveau 4 : ACL IP/ports + établissement de sessions TCP Niveau 7 : contenu du protocole applicatif, voire authentification Contournement? Comment accéder aux ports filtrés? Contourner depuis l'intérieur pour sortir?
70 Fuite d'informations Gros enjeu, éviter les fuites à tout prix! Encapsulation dans de nombreux protocoles, notamment des champs qui sont rarement vérifiés ICMP : champs de données dans un Echo Request ou Reply TCP (RST, ACK, nombreux champs pas vérifiés par la pile IP) HTTP DNS...
71 Déni de service Objectif : stopper un service ou saturer un réseau Moyens : Souvent l'épuisement de ressources Parfois le plantage direct Aujourd'hui, grande peur des dénis de service Intérêts économiques, financiers, etc. Vers blaster en 2003, DDoS sur l'estonie, attaques sur les serveurs racine DNS en 2007
72 Déni de service Niveau 2 ou 3 : injection de routes inexistantes, attaques par mac flooding ICMP : ICMP flood TCP : SYN flood ou ouverture de sessions complètes pour saturer les piles LAND attaque (adresse source et destination identiques) Attaques par amplification, déni de service distribué, etc.
73 Exemple : SYN flood Envoi de segments TCP SYN à destination d'un port ouvert (80/tcp ici), avec adresse IP source falsifiée et de préférence inaccessible (pour éviter de récupérer un RST) 2 SYN/ACK 1 SYN www Va épuiser les tampons réseau du côté de la cible, conduisant à un déni de service Pour sécuriser, les connexions semi-ouvertes sont détruites sous BSD et apparition des «syncookies» sous Linux
74 Exemple d'attaque multi-couches Déni de service distribué s'appuyant sur des serveurs DNS récursifs ET des adresses IP source falsifiées DNS est un protocole asymétrique Taille moyenne d'une requête DNS : 60 octets Taille maximale d'une réponse (E)DNS : environ 4000 octets Principe : Facteur d'amplification de 66 environ Requête DNS (sur UDP) vers un enregistrement «lourd» (4000 octets) forgé pour l'occasion Adresse IP source forgée comme étant celle de la cible Utilisation de plusieurs centaines de machines pour les requêtes La machine cible va crouler sous les réponses DNS
75 Résultat d'un DDoS sur les DNS root G et L
76 Conclusion
77 Sécurité? Les réseaux sont au centre d'internet Ils véhiculent de nombreuses informations Interconnectent des noeuds partout dans le monde, et non contrôlés La sécurité est certes de plus en plus présente... mais les protocoles sécurisés doivent être adoptés par tous pour que ça marche!
78 Se prémunir des attaques? Segmentation des réseaux VLAN routage A défaut d'avoir des protocoles sécurisés partout... Du filtrage IP, TCP, UDP, voire applicatif Détection d'intrusion HIDS/HIPS NIDS/NIPS Problématique de la journalisation
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailPremière approche d'un outil merveilleux hping
Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLe Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailLes Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailExemples d'intrusion sur les réseaux VoIP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailProjet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot
Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détail