Détection d anomalies d configurations de composants de.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr"

Transcription

1 Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda 8 février 2006

2 Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

3 Contexte de l étude (1/3) Concept de politique de sécurité ganisationnel concret norme ISO expression de la sécurité du système règles de contrôle d accès mécanisme de sécurité composants de sécurité : firewall, IDS, VPN implémentation sous forme de packages de règles

4 Contexte de l étude (2/3) Modèles formels de politique de sécurité nombreux modèles proposés DAC, MAC, RBAC expressivité limitée Or-BAC : Permissions, Interdictions, Obligations Gestion de contextes Gestion de conflit - F. Cuppens, N. Cuppens-Boulahia, A. Miège, "Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau", Symposium sur la Securite des Technologies de l Information, 2004

5 Contexte de l étude (3/3) Configuration sans anomalie? Spécifications Spécifications informelles informelles de de la la politique politique de de sécurité sécurité (1) Abstraction de la politique de sécurité I (4) Firewalls Firewalls (2) Multi target Multi target IDS IDS (3) VPN VPN Configuration Configuration des des composants composants de de sécurité sécurité II III

6 Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

7 Anomalies dans la configuration des composants de sécurité (1/3) Anomalies générées par la transformation (4) firewall Anomalies : Shadowing Redondance Conflits inter firewalls Solutions : algorithmes de réécriture - F. Cuppens, N. Cuppens-Boulahia, J. Garcia-Alfaro, "Detection and removal of firewall misconfiguration", 2005 IASTED International Conference on Communication, Network and Information Security, Phoenix, AZ, USA, Novembre, Ehab S. Al-Shaer, Hazem H. Hamed, "Discovery of Policy Anomalies in Distributed Firewalls", IEEE INFOCOM 04, 2004.

8 Anomalies dans la configuration des composants de sécurité (2/3) Anomalies générées par la transformation (4) IDS Anomalies : Masquage d une règle par un firewall Redondance IDS & firewall Signature non pertinente Solution : algorithmes de corrélation de configurations inter composants

9 Anomalies dans la configuration des composants de sécurité (3/3) VPN Création des tunnels Enchevêtrement des tunnels - Zhi Fu, S. Felix Wu, He Huang, Kung Loh, Fengmin Gong, Ilia Baldine, and Chong Xu, "IPSec/VPN Security Policy: Correctness, Conflict Detection, and Resolution", Springer-Verlag Berlin Heidelberg 2001

10 Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

11 Décomposition de la politique de sécurité (1/3) Firmato modèle ambigü pas d indépendance politique de sécurité topologie du réseau - Y. Bartal, A. Mayer, K. Nissim, A. Wool, "FIRMATO : A Novel Firewall Management Toolkit", In 20th IEEE Symposium on Security and Privacy, pages 17 31, Oakland, California, May 1999 Tactique de sécurité limitée, saut d étapes, non automatisable - Romain Laborde, "Un cadre formel pour le raffinement de l information de gestion de sécurité réseau : Expression et Analyse", thèse pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ TOULOUSE III, le 26 Septembre 2005

12 Décomposition de la politique de sécurité (2/3) Basée sur le modèle Or-BAC définir formellement la politique de sécurité indépendamment de la technologie des composants dériver la configuration des composants de cette spécification formelle de la politique de sécurité - F. Cuppens, N. Cuppens-Boulahia, T. Sans, A. Miège. "A formal approach to specify and deploy a network security policy", Second Workshop on Formal Aspects in Security and Trust (FAST). Toulouse, France. August, 2004.

13 Décomposition de la politique de sécurité (3/3) Politique de Politique de sécurité Or-BAC sécurité Or-BAC XSLT Langage de Politique Langage de Politique de sécurité multi-target de sécurité multi-target XML XML XSLT IDS, Snort IDS, Snort NetFilter NetFilter Cisco PIX Cisco PIX VPN VPN packages de règles

14 Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

15 Génération de la configuration des composants (1/2) Objectif : configuration sans anomalie! approche descendante, modèle Or-BAC «organisation» : entité implémentant une partie de la politique de sécurité (e.g., firewall, IDS) «rôles» : affectés aux «sujets» (e.g., DNS_server) «vues» : des messages, des paquets, leur contenu «activités» : des services réseau (e.g., ssh, http, ftp)

16 Génération de la configuration des composants (2/2) Objectif : configuration sans anomalie (suite) approche descendante, modèle Or-BAC «sujets» : stations «actions» : réalisées par les «sujets» sur les «objets» «permission»d un«sujet»de faire une action sur un «objet», dans un certain «contexte» manipulation des données dans un format XML outil d administration existant (MotOr-BAC) - C. Coma, " Administration d'une politique de contrôle d'accès, juin 2005

17 Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

18 Conclusions nombreux travaux, axés sur un seul type d application approche globale pour la configuration de l ensemble des composants (approche descendante) réduction du risque d anomalie intra et inter composants ainsi que du conflit inter technologie objectifs du stage politique de sécurité réseau basée sur Or-BAC sa décomposition pour la configuration des IDS et VPN étude inter composants

19 Merci de votre attention Questions?

20 Shadowing : On dit qu une règle est masquée (shadowed) si la règle ne s applique jamais parce que des règles ayant des priorités plus grandes sont toujours applicables. Redondance : On dit qu une règle est redondante, si on peut la supprimer sans changer la décision de filtrage, quel que soit le paquet présenté en entrée du firewall.

Détection d anomalies d configurations de composants de sécurité réseau

Détection d anomalies d configurations de composants de sécurité réseau Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 2 février 27 mars 2007 2007 Plan Contexte Problématique : gestion des anomalies

Plus en détail

Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Frédéric Cuppens, Nora Cuppens-Boulahia et Alexandre Miège SSTIC 02-04 juin 2004 Plan Introduction Or-BAC dans la famille

Plus en détail

Détection d anomalies dans les configurations de composants de sécurité réseau

Détection d anomalies dans les configurations de composants de sécurité réseau Détection d anomalies dans les configurations de composants de sécurité réseau Réalisé par : Stere PREDA Encadrants : Frédéric CUPPENS Nora CUPPENS Février, 2006 Sommaire 1. Introduction... 4 1.1 La décomposition

Plus en détail

DÉveloppement de Systèmes Informatiques par Raffinement des contraintes Sécuritaires

DÉveloppement de Systèmes Informatiques par Raffinement des contraintes Sécuritaires DÉveloppement de Systèmes Informatiques par Raffinement des contraintes Sécuritaires Projet DESIRS PaRISTIC Bordeaux 21-22-23 Novembre 2005 Chantiers du projet 1. Modélisation incrémentale d un système

Plus en détail

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

Expression, analyse et déploiement de politiques de sécurité - Application réseau - Expression, analyse et déploiement de politiques de sécurité - Application réseau - Frédéric Cuppens Nora Cuppens-Boulahia Le contexte actuel Nombreux outils permettant de réaliser automatiquement des

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Détection d anomalies dans les configurations de firewalls de dernière génération

Détection d anomalies dans les configurations de firewalls de dernière génération Détection d anomalies dans les configurations de firewalls de dernière génération Rapport d étude bibliographique Master Recherche en Informatique 2010-2011 Réalisé par : Ibra Seye Encadrants : Frédéric

Plus en détail

Détection des anomalies dans les pare-feux de nouvelles générations

Détection des anomalies dans les pare-feux de nouvelles générations Détection des anomalies dans les pare-feux de nouvelles générations Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, Joaquin Garcia-Alfaro 1, Tarik Moataz 1, Stéphane Morucci 2, Xavier Rimasson 1 1 Télécom

Plus en détail

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78, 2

Plus en détail

MotOrBAC : un outil d administration et de simulation de politiques de sécurité

MotOrBAC : un outil d administration et de simulation de politiques de sécurité MotOrBAC : un outil d administration et de simulation de politiques de sécurité Frédéric Cuppens, Nora Cuppens-Boulahia et Céline Coma GET/ENST Bretagne 2 rue de la Châtaigneraie, BP 78 35512 Cesson Sévigné

Plus en détail

Vers l intégration automatique d une politique de sécurité Or-BAC

Vers l intégration automatique d une politique de sécurité Or-BAC 315 Prépublication n 48 Fascicule n 2 Vers l intégration automatique d une politique de sécurité Or-BAC Yliès Falcone, Mohamad Jaber Vérimag & Laboratoire d Informatique de Grenoble Ylies.Falcone@imag.fr,

Plus en détail

Modèles et politiques de sécurité pour les infrastructures critiques

Modèles et politiques de sécurité pour les infrastructures critiques Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

IRIT / SIERA. Administration de Réseaux Et Intégration de Services. Rencontres Recherche Industrie IRIT - 26 Septembre 2007- A.Benzekri F.

IRIT / SIERA. Administration de Réseaux Et Intégration de Services. Rencontres Recherche Industrie IRIT - 26 Septembre 2007- A.Benzekri F. IRIT / SIERA Administration de Réseaux Et Intégration de Services Rencontres Recherche Industrie IRIT - 26 Septembre 2007- A.Benzekri F.Barrère 1 Problématiques Gestion lors du passage à l échelle Déploiement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

La Réécriture de Requêtes XACML :

La Réécriture de Requêtes XACML : GEDSIP - INFORSID 2007 Perros-Guirec, le 22 mai 2007 La Réécriture de Requêtes XACML : Un mécanisme m pour assurer une sécurité adaptable pour les Systèmes de Gestion de Données Pervasifs Dana Al Kukhun,

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Threat Management déploiement rapide de contre-mesures

Threat Management déploiement rapide de contre-mesures diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B Amal HADDAD 1 ère année de thèse INPG LSR VASCO Directeurs : Mme. Marie Laure POTET M. Yves LEDRU Cadre du travail Problématique

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78,

Plus en détail

Eléments de modélisation pour le test de politiques

Eléments de modélisation pour le test de politiques Eléments de modélisation pour le test de politiques de sécurité V. Darmaillacq, JC. Fernandez, R. Groz, L. Mounier, JL. Richier Laboratoires LSR et VERIMAG - Institut IMAG - Grenoble CRISIS 2005 - Vendredi

Plus en détail

SDL: 20 ans de programmation basée modèle

SDL: 20 ans de programmation basée modèle SDL: 20 ans de programmation basée modèle Emmanuel Gaudin emmanuel.gaudin @ pragmadev.com Principes MDE, MDA et MDD: Approche orienté modèle PIM: Platform Independant Model PDM: Platform Definition Model

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Système adaptatif d aide à la génération de requêtes de médiation

Système adaptatif d aide à la génération de requêtes de médiation Système adaptatif d aide à la génération de requêtes de médiation Dimitre Kostadinov Verónika Peralta Assia Soukane Xiaohui Xue Laboratoire PRiSM, Université de Versailles 45 avenue des Etats-Unis 78035

Plus en détail

Chapitre 9 HLA distributed simulation approaches for supply chain

Chapitre 9 HLA distributed simulation approaches for supply chain Présentation livre Simulation for Supply Chain Management Chapitre 9 HLA distributed simulation approaches for supply chain B. Archimède, P. Charbonnaud, F. Ounnar, P. Pujo Contexte et motivation Problématique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Edition collaborative d un contenu géographique : une approche fondée sur des spécifications formelles et des relations spatiales explicites

Edition collaborative d un contenu géographique : une approche fondée sur des spécifications formelles et des relations spatiales explicites Edition collaborative d un contenu géographique : une approche fondée sur des spécifications formelles et des relations spatiales explicites Journées de la recherche IGN Saint Mandé 9 mars 2012 IGN COGIT,

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Lsfw : outil de tests de règles de pare-feu distribués sur un réseau. Patrick Lamaizière Centre de Ressources Informatiques Université de Rennes 1

Lsfw : outil de tests de règles de pare-feu distribués sur un réseau. Patrick Lamaizière Centre de Ressources Informatiques Université de Rennes 1 1 Lsfw : outil de tests de règles de pare-feu distribués sur un réseau Patrick Lamaizière Centre de Ressources Informatiques Université de Rennes 1 lsfw Filtrage assuré par des pare feu distribués sur

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham Aperçu A) Aperçu de la protection de la vie

Plus en détail

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom ACI SI MOSAIC 29/09/2005 Yves Roudier Institut Eurécom 1) Collaboration Observation de la collaboration? Immédiate : e.g. routage MANETs (service immédiat) Non immédiate dans notre cas (promesse de service

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

La sécurité dans les entreprises en 2005

La sécurité dans les entreprises en 2005 La sécurité dans les entreprises en 2005 Par Michel Guy Paiement, CISSP Conseiller principal CGI / GMSI VP Technologie d infrastructures et de communication Date: 2005-05-6 Plan de la présentation Introduction

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

DU MODÈLE À LA PLATE-FORME EMBARQUÉE

DU MODÈLE À LA PLATE-FORME EMBARQUÉE 1 DU MODÈLE À LA PLATE-FORME EMBARQUÉE Versailles, 29 novembre 2011 Journée «Des spécifications à la validation temps réel» 2 DU MODÈLE À LA PLATE-FORME EMBARQUÉE Versailles, 29 novembre 2011 UTILISATION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Master E-Secure Année 2012/2013 Introduction Utilisation importante des réseaux Sécurisation des réseaux Simplicité Soutenance de

Plus en détail

Security Capability discovery protocol Over Unsecured IP-based Topologies

Security Capability discovery protocol Over Unsecured IP-based Topologies Security Capability discovery protocol Over Unsecured IP-based Topologies (Le protocole SCOUT) Antoine Varet et Nicolas Larrieu avaret@recherche.enac.fr Groupe ResCo, laboratoire TELECOM, Ecole Nationale

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant?

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Les routeurs ne peuvent empêcher les boucles qu'au niveau de la couche 3, alors qu'ethernet se trouve

Plus en détail

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Présentation de la formation CXA-201-1I Centre Agréé N 11 91 03 54 591 Contacter le service formation : Tél : 01 60 19 08 58 Consultez

Plus en détail

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques Mathias Kleiner Laboratoire des Sciences de l Information et des Systèmes (LSIS) - UMR CNRS 7296 Projet Ingenierie

Plus en détail

Sécurisation d un espace collaboratif. Romain Laborde

Sécurisation d un espace collaboratif. Romain Laborde Sécurisation d un espace collaboratif Romain Laborde 26 septembre 2007 Plan Le concept d organisation virtuelle Introduction Contraintes Etude de cas définie dans le cadre d une coopération en le projet

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Eude d un réseau local de communication.

Eude d un réseau local de communication. Eude d un réseau local de communication. TP6 : SIMULATION D UN VLAN NIVEAU 2 NOM : Prénom : Date : Objectifs et compétences : CO4.2. Identifier et caractériser l agencement matériel et logiciel d un réseau

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Adaptation dynamique de services

Adaptation dynamique de services Adaptation dynamique de services Marcel CREMENE Univ. de Cluj Napoca Michel RIVEILL Univ. de Nice Sophia Antipolis Christian MARTEL Univ. de Savoie Objectif : Nous souhaitons pouvoir modifier l architecture

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

WATLAL Yassine. par. Soutenu le 26 novembre 2004. Devant le jury composé de :

WATLAL Yassine. par. Soutenu le 26 novembre 2004. Devant le jury composé de : MASTERE SPECIALISE EN INFORMATIQUE Option Réseaux et Télécommunications Session 2003-2004 Déploiement d un système de détection d intrusion & Génération de règles pour pare-feu à partir d un modèle de

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Techniques d amélioration des méthodes de gestion automatique des routeurs filtrants

Techniques d amélioration des méthodes de gestion automatique des routeurs filtrants Techniques d amélioration des méthodes de gestion automatique des routeurs filtrants Olivier Paul Maryline Laurent ENST de Bretagne, Département RSM 2 rue de la châtaigneraie, BP 78-35512 Cesson-sévigné,

Plus en détail