Réseaux industriels sécurisés distribués

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux industriels sécurisés distribués"

Transcription

1 Réseaux industriels sécurisés distribués Des commutateurs sensibles aux services à la base d'un réseau optimisé Introduction 2 Un modèle de sécurité commun 3 Sécurité sensible aux services distribuée 3 La boîte à outils «Défense en profondeur» de RADiFlow 5 Contrôle de l'accès au réseau 5 Réseau privé virtuel inter-sites 6 Accès distant sécurisé 6 Pare feu sensible aux applications («application aware») 7 La gamme de produits RADiFlow 8 Applications typiques 9 Services pub lics distribués 9 L'usine moderne 10 Conclusion : pourquoi RADiFlow? 12 Janvier 2011 Page 1

2 Introduction La prolifération de l'ethernet industriel en tant qu'infrastructure principale des processus sensibles soulève des craintes quant à la vulnérabilité de ces réseaux aux menaces contre la sécurité Internet. Stuxnet, découvert en juillet 2010, était le premier logiciel malveillant connu spécialement conçu pour endommager les équipements industriels automatisés. Le virus Stuxnet infectait les ordinateurs équipés de systèmes de contrôle industriel (ICS) Siemens Step7 via les périphériques USB et via le réseau. Après avoir infecté l'ordinateur, ce logiciel malveillant s'attaquait aux automates programmables industriels (API ou PLC, pour Programmable Logic Controller) de manière à modifier leur logiciel pour entraver de manière discrète et progressive le fonctionnement de l'ensemble de la chaîne de production. L'affaire Stuxnet a soulevé des inquiétudes quant aux attaques Internet des systèmes de contrôle industriels (ICS), mais de telles attaques avaient déjà eu lieu plusieurs années auparavant. En 2000, une célèbre affaire a touché le réseau d'égout du Maroochy Shire Council, en Australie. À l'aide d'un équipement radio, un ingénieur sous-traitant mécontent a accédé à distance au système d acquisition et de contrôle des données (SCADA) du réseau d'égout de Maroochy et a modifié le fonctionnement des stations de pompage. Le sous-traitant a accédé au système plusieurs fois en 3 mois, provoquant ainsi le déversement de litres d'eaux usées brutes dans les parcs et les cours d eau locaux. Un autre secteur suscite de nombreuses inquiétudes ; les infrastructures nationales telles que le réseau électrique. Dans un rapport paru en 2009 dans le Wall Street Journal, des agents du renseignement américain ont déclaré que des cyber-espions étaient parvenus plusieurs fois à accéder au réseau électrique national en y déposant des logiciels susceptibles d'être utilisés ultérieurement pour couper le système. En outre, dans une expérience de 2007 qui simulait le piratage de la réplique du système de contrôle d'une centrale électrique, le générateur s'autodétruisait suite aux modifications apportées à son cycle de fonctionnement. Le risque d'attaques Internet sur les systèmes de contrôle industriels s'est considérablement accru avec l'utilisation croissante des réseaux industriels. La migration des systèmes de contrôle industriels de la connectivité locale propriétaire vers un réseau à standard ouvert implique de nouvelles vulnérabilités en termes de sécurité. De plus, des facteurs supplémentaires spécifiques aux applications industrielles intensifient le risque sécuritaire : L'utilisation de systèmes hautement automatisés souvent déployés dans des installations autonomes et sur une large zone géographique. La pénétration d'une partie distante du système et l'activation d'un logiciel malveillant capable d'endommager le fonctionnement de manière discrète et progressive constitue un scénario tout à fait plausible. L'absence d'outils de sécurité sur les unités d'extrémité industrielles (en raison de la tendance à éviter les mises à jour logicielles, du manque de puissance de traitement permettant d'ajouter des mécanismes de sécurité et du manque de sensibilisation). En conséquence, la pénétration temporaire du réseau industriel interne suffit à attaquer les unités d'extrémité industrielles et à initier des dégâts à long terme. Des applications critiques dans lesquelles les conséquences des dommages seraient extrêmement graves, non seulement en raison de leur impact commercial, mais également parce qu'ils concerneraient des ressources nationales essentielles et potentiellement certains aspects de la sécurité de la population et de l'environnement. Janvier 2011 Page 2

3 Au vu de la situation présentée plus haut, il est évident que tout déploiement d'automatisation industrielle utilisant une infrastructure basée Ethernet doit comprendre des mesures de sécurité appropriées. Étant donné les caractéristiques uniques des applications industrielles, les concepts actuellement utilisés dans le monde de l'entreprise ne sont pas nécessairement adaptés ; de nouveaux concepts spécifiques aux systèmes de contrôle industriels doivent être définis et mis en œuvre. Un modèle de sécurité commun Le concept de sécurité commun pour les réseaux industriels s'appuie sur la mise en place d'un réseau privé non connecté au réseau d'entreprise ni à Internet. La connexion des installations industrielles à ce réseau privé est contrôlée sur la base de leur authentification physique, de manière à ce que seules des adresses MAC ou IP spécifiques puissent se connecter sur le port réseau. Un tel concept de sécurité réseau est vulnérable dans plusieurs situations : Si le réseau privé est connecté sur des liaisons non sécurisées, comme lorsque l'on connecte des sites privés entre eux à l'aide d'un réseau de transport public. Un système hostile qui parviendrait à accéder à cette liaison non sécurisée pourrait contrôler le trafic du réseau privé, éventuellement le modifier ou soustraire des informations essentielles à l'application qui pourraient par la suite être utilisées pour pénétrer le réseau. Lorsqu'une entité externe obtient un accès temporaire au réseau privé, notamment un technicien qui se connecte localement avec son ordinateur portable ou depuis un centre d'assistance à distance. Cet accès temporaire pourrait être utilisé pour infecter les entités valides du réseau avec un logiciel malveillant susceptible de l'endommager ultérieurement. Lorsqu'un pirate parvient à accéder physiquement à certains systèmes du réseau sécurisé (par ex., lorsqu'il pénètre physiquement le site distant autonome d'un service public distribué, etc.). Dans un tel cas, le pirate peut utiliser des systèmes de stockage locaux (c.-à-d., clé USB) ou des interfaces de communication locales (c.-à-d., console série) et infecter l'entité de réseau valide avec un logiciel malveillant qui endommagera ensuite le réseau). Le pirate peut également utiliser cet accès physique pour connecter un dispositif hostile présentant des caractéristiques physiques légales à un port réseau (c.- à-d., modifier l'adresse MAC pour se conformer aux règles du réseau) et accéder au réseau. Sécurité sensible aux services distribuée Il est obligatoire, mais pas suffisant de défendre tous les points de pénétration mentionnés plus haut. En fonction de la nature critique de l'application industrielle, une couche de sécurité supplémentaire peut être déployée pour protéger les installations industrielles d'une attaque de l'intérieur, au cas où une entité hostile soit parvenue à accéder au réseau privé. La meilleure solution consisterait en un pare-feu installé sur chaque unité d'extrémité, afin de vérifier que la communication vers et depuis l'unité est valide d'après la logique d'application telle que définie par l'opérateur réseau. Il est peu probable que cette mise en application se matérialise dans les années à venir, étant donnée Janvier 2011 Page 3

4 l'évolution modérée des installations industrielles. L'alternative équivalente consiste à déployer un pare-feu sensible aux services («service-aware») sur la liaison de communication entre chaque unité d'extrémité et le réseau. Un tel pare-feu doit comprendre le protocole d'automatisation industrielle utilisé par l'application afin de pouvoir gérer le flux de communication détaillé et le vérifier en fonction de la logique de l'application. Le déploiement de sécurité sensible aux services distribuée qui en résultera surveillera l'ensemble du trafic partout sur le réseau et vérifiera que la communication des commandes et des réponses au niveau de l'application entre tous les dispositifs suit la logique applicative valide définie par l'opérateur réseau. RADiFlow offre une solution unique en attente de brevet pour un tel déploiement sensible aux services sur les réseaux industriels utilisant ses commutateurs Ethernet sensibles aux services. Les commutateurs RADiFlow contiennent un coprocesseur puissant dédié au traitement des protocoles industriels, doté d'une liaison interne optimisée avec la matrice de commutation du système, de manière à ce que le trafic sélectionné puisse être redirigé vers le coprocesseur industriel pour un traitement ultérieur. Grâce à ces capacités de traitement de protocole intégré, les commutateurs RADiFlow offrent un pare-feu sensible aux services intégré. Un pare-feu industriel sensible aux services est donc déployé près de chaque unité d'extrémité dans le cadre de l'infrastructure réseau, sans ajouter de pare-feu autonome à chaque port. HMI HMI Controllers Engineering Stations Controller Controller Field Devices Field Devices Le pare-feu sensible aux services prend actuellement en charge Modbus et IEC et sera bientôt amélioré de manière à prendre en charge les protocoles IEC61850, DNP3, ProfiNet, OPC, etc. Grâce à son moteur de traitement flexible, il pourra prendre en charge des protocoles supplémentaires si leur structure est bien définie. Ethernet Header IP Header Ind. Protocol Header Function Code Read Registers Write Registers < > Function Parameters Address Data < > IP Trailer Ethernet Trailer Le pare-feu sensible aux services vérifie en détails chaque paquet, y compris : Janvier 2011 Page 4

5 La validité du protocole Vérifie que la structure du paquet et ses champs de contrôle sont conforme à la norme et que le flux de la session suit la logique attendue (c.-à-d., session initiée par le maître, réponse correspondant à la demande, séquence de paramétrage de la session, etc.). Logique applicative Pour chaque paire de systèmes source et destinataire, vérifier que seule la communication autorisée est effectuée en contrôlant le code fonctionnel et les paramètres de commande par rapport aux valeurs définies par l'opérateur. Modèles anormaux Surveille la communication par système en recherchant les comportements d'applications anormaux, notamment l'usage répété de commandes sensibles spécifiques (réinitialisation, suppression, suppression de l'historique, etc.), les pics de trafic supérieurs à un seuil raisonnable, etc. Ces pare-feu sensibles aux services distribués dans les commutateurs s'accompagnent d'un outil de gestion du service qui permet à l'opérateur de configurer la logique applicative valide au niveau du réseau ; elle est ensuite traduite dans les règles spécifiques du pare-feu pour chaque commutateur. La boîte à outils «Défense en profondeur» de RADiFlow Outre le pare-feu sensible aux services, les commutateurs RADiFlow offrent une prise en charge intégrée pour un ensemble complet d'outils de sécurité, de manière à pouvoir déployer sur le réseau une solution de défense en profondeur complète sans ajouter d'appareils de sécurité dédiés en plus de l'infrastructure Ethernet industrielle. Contrôle de l'accès au réseau La connexion des installations industrielles au réseau est contrôlée sur la base de leur authentification physique, de manière à ce que seules des systèmes spécifiques puissent se connecter sur chaque port réseau. Ce niveau de sécurité de base est obtenu par authentification des entités connectées aux commutateurs RADiFlow de 2 manières possibles : La configuration de règles ACL (Access List ou Liste des droits d'accès) par port pour autoriser uniquement les appareils dotés d'adresses MAC ou IP spécifiques à se connecter à ce port. Janvier 2011 Page 5

6 Authentification des utilisateurs à l'aide du protocole IEEE 802.1x selon lequel le commutateur transmet la demande d'authentification de l'unité d'extrémité à un serveur central RADIUS pour vérifier ses droits d'accès avant d'ouvrir ce port au trafic régulier. Réseau privé virtuel (VPN) intersites Dans certains cas, un réseau opérationnel distribué doit utiliser des liaisons de transport publiques pour connecter les sites entre eux. Par exemple, dans le cas d'un service public national, certains des sites disposent d'une connectivité à fibre optique privée, tandis que certains sites distants doivent être connectés via des liaisons virtuelles de location (par 3G, DSL, etc.). Lorsque la connectivité entre les sites utilise ces infrastructures publiques, le trafic doit être codé afin de garantir sa confidentialité et son intégrité. Ces connexions VPN (Virtual Private Network ou Réseau privé virtuel) sont prises en charge par les commutateurs RADiFlow à l'aide de tunnels GRE sur une liaison IPSec codée. L'utilisation du codage IPSec garantit le caractère privé de la liaison transportée sur un réseau public. Le tunnel IPSec peut utiliser le codage 3DES ou AES en fonction de la configuration de l'utilisateur. L'utilisation d'une tunnellisation GRE supportant le trafic Ethernet permet de connecter les sites entre eux de manière transparente en tant que réseau Ethernet unique, sans paramétrer la logique d'acheminement IP entre eux. Par exemple, lorsque le réseau utilise des VLAN pour identifier les services, le tunnel GRE préserve les informations VLAN alors qu'un tunnel IPSec traditionnel dépouillerait les informations VLAN pour ne passer que les données IP. Accès distant sécurisé Lorsqu'un utilisateur distant a besoin d'accéder à un réseau sécurisé pour effectuer des tâches opérationnelles ou de maintenance, il est essentiel de s'assurer que seules les activités autorisées sont activées et sont effectuées de manière strictement sécurisée. Étant donné que cet accès distant est réalisé par une personne provenant d'un lieu inconnu, une connexion VPN, telle que décrite plus haut, comporte trop de risques. Il est donc préférable d'utiliser un tunnel plus contrôlé avec des droits d'accès limités. Les commutateurs RADiFlow contiennent un serveur SSH qui permet de mettre en place un tel accès sécurisé limité pour les opérations et la maintenance. Ainsi, la voie de communication entre l'utilisateur distant et le Janvier 2011 Page 6

7 commutateur est codée en SSH. La session SSH est généralement initiée par l'utilisateur distant, mais pour les sites exigeant une sécurité stricte, elle peut également être limitée de manière à être initiée en appel sortant par le site sécurisé, en utilisant un SSH inverse. Une fois le tunnel SSH créé, l'accès est contrôlé par authentification de l'utilisateur et des droits d'accès spécifiques configurés localement au niveau du commutateur ou récupérés à partir d'un serveur RADIUS central. À l'origine, le SSH était prévu pour être un terminal sécurisé, mais il est aujourd'hui utilisé comme transport sécurisé pour toute session basée sur IP. En conséquence, la passerelle SSH est utilisée pour les accès distants sécurisés pour tout protocole avec réacheminement simple du trafic de l'ordinateur distant vers un hôte local encapsulé sur le tunnel SSH sécurisé qui mène au réseau sécurisé. Dans cette configuration, le commutateur tient lieu de proxy dans la session, de sorte que la structure du réseau local dans le site sécurisé n'est pas exposée à l'extérieur et que des vérifications de sécurité en ligne supplémentaires sont effectuées comme avec un pare-feu sensible aux services. Pare feu sensible aux applications («application aware») Comme cela est décrit plus haut, les commutateurs RADiFlow contiennent un pare-feu intégré sur chaque port, offrant ainsi une solution de sécurité distribuée basée sur le réseau qui équivaut à utiliser des pare-feu personnels sur tous les systèmes industriels de l'usine. Ce déploiement distribué de pare-feu sensibles aux services permet de valider la logique applicative telle qu'elle est représentée dans le flux de communication entre tous les dispositifs du réseau. Janvier 2011 Page 7

8 La gamme de produits RADiFlow RADiFlow propose toute une famille de commutateurs industriels sensibles aux services spécialement conçus pour résister aux conditions difficiles d'un environnement industriel et pour prendre en charge un ensemble complet de fonctionnalités Ethernet et IP. La gamme de produits s'étend du commutateur compact 2xGbE+8x100 pour sites distants au commutateur modulaire 28xGbE pour sites centraux. Les commutateurs disposent également de capacités multiservices et supportent divers modules d'interface : Ethernet 10/100/1000 cuivre et 100/1000 fibre optique. Les interfaces à fibre optique sont fournies au format SFP pour une flexibilité maximale. RS-232/RS-485 série utilisée pour la connectivité des systèmes hérités au réseau Ethernet moderne. Le commutateur peut offrir des services de tunnellisation pour connecter des liaisons série distantes ou des services de passerelle en traduisant le protocole d'automatisation industrielle de sa variante série vers la variante paquet équivalente. Des modems intégrés pour qu'un moyen de transport sélectionné (3G, DSL) puisse transporter le flux de données Ethernet sur plusieurs moyens de transport. Ces fonctionnalités multiservices intégrées permettent de configurer un réseau qui s'adapte à un large éventail de topologies existantes à l'aide d'un seul type de dispositifs réseau, pour une solution simple et rentable. L'outil d'administration des services industriels isim prend en charge l'exploitation et la maintenance du réseau et des services qui passent à travers lui sans nécessiter d'importantes connaissances en informatique. Les principales fonctions d'isim sont les suivantes : Gestion de la topologie du réseau, y compris les commutateurs RADiFlow et les unités d'extrémité industrielles, notamment Autodiscovery, la gestion de la topologie et les diagnostics réseau. Provisionning de services de la connectivité au niveau de l'application entre les unités d'extrémité industrielles et les règles d'accès sécurisées entre les paires d'unités d'extrémité. Les règles de connectivité et de sécurité du groupe de services sont automatiquement traduites en règles de configuration pour les commutateurs Ethernet et les pare-feu intégrés. Janvier 2011 Page 8

9 Applications typiques Les commutateurs Ethernet industriels sensibles aux services RADiFlow offrent un large éventail de fonctionnalités permettant le déploiement d'une solution réseau simple et sécurisée adaptée à diverses topologies d'applications. Services publics distribués Un service public national dispose de nombreux sites distribués qui doivent être connectés entre eux. En général, un tel site comporte un commutateur Ethernet, des passerelles série pour connecter les dispositifs hérités et éventuellement un modem 3G cellulaire prévu pour les sites distants situés hors de la portée du réseau privé du service public. En outre, comme indiqué plus haut, pour une solution de sécurité appropriée, un pare-feu sensible aux applications doit contrôler l'ensemble du trafic vers les dispositifs ; une passerelle VPN sécurisée doit également coder les données transférées sur le réseau cellulaire public. Grâce au commutateur sensible aux services RADiFlow, ce site peut être largement simplifié à l'aide des fonctions intégrées au commutateur, notamment de la passerelle série, du pare-feu sensible aux services, de la Janvier 2011 Page 9

10 passerelle VPN IPSec et d'un modem 3G. L'usine moderne Une usine moderne utilise Ethernet depuis le niveau contrôle jusqu au niveau dispositif. Elle requiert des connexions externes sécurisées au réseau de l'entreprise et à des opérateurs distants ou des experts en services. Une usine de ce type comporte généralement un réseau Ethernet, des passerelles série pour connecter les dispositifs hérités, des pare-feu entre les zones et une passerelle sécurisée pour l'accès distant sur Internet. Grâce au commutateur sensible aux services RADiFlow, cette usine peut être davantage sécurisée grâce au déploiement du pare-feu distribué, tout en étant simplifiée à l'aide des fonctions intégrées au commutateur, notamment de la passerelle série, du pare-feu sensible aux services et de la passerelle SSH. Janvier 2011 Page 10

11 Janvier 2011 Page 11

12 Conclusion : pourquoi RADiFlow? L'utilisation accrue de réseaux Ethernet industriels soulève les craintes quant aux applications industrielles vitales susceptibles d'être endommagées en conséquence des menaces contre la sécurité Internet. Il existe donc un réel besoin pour une solution de défense en profondeur dédiée aux réseaux industriels et conservant la simplicité de la conception globale du réseau. RADiFlow offre une solution unique avec un moteur de pare-feu sensible aux applications intégré à ses commutateurs Ethernet industriels ; il permettra le déploiement simple de mesures de sécurité strictes sur l'ensemble du réseau de communication interne. En outre, la gamme de produits RADiFlow propose divers formats avec une architecture multiservice modulaire qui prend en charge l'évolution du réseau avec des dispositifs série hérités et des dispositifs Ethernet, ainsi que le besoin croissant de ports Ethernet et de bande passante. La solution RADiFlow complète s'accompagne de l'outil d'administration des services industriels isim, qui prend en charge l'exploitation et la maintenance faciles du réseau. La solution de bout en bout ainsi obtenue est à la fois sûre et rentable et permet de poursuivre avec succès le déploiement de réseaux Ethernet industriels. Main Controllers SCADA Work-Stations Remote Maintenance Center HMI Internet HMI Facility Controller Facility Controller Field Devices Pour en savoir plus sur les produits RADiFlow info@radiflow.com Site Web : Copyright 2011, RADiFlow Ltd. Ver 1.0 Janvier 2011 Page 12

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :

Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ : Livre blanc / Sécurité Réduire les risques de sécurité à la périphérie du réseau Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ : ++ Menaces affectant les entreprises distribuées

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail