Projet Annuel. Medical Center Project. Professeurs référents : Mission 1 et 2 : M. SANANES. Mission 3 : M.HENNOU. GHENIMI Abdelmalik, 2I

Dimension: px
Commencer à balayer dès la page:

Download "Projet Annuel. Medical Center Project. Professeurs référents : Mission 1 et 2 : M. SANANES. Mission 3 : M.HENNOU. GHENIMI Abdelmalik, 2I"

Transcription

1 Projet Annuel Medical Center Project GHENIMI Abdelmalik, 2I VICTOIRE Kevin, 2I KAJEIOU Issleme, 2I Professeurs référents : Mission 1 et 2 : M. SANANES Mission 3 : M.HENNOU

2 Sommaire Introduction I-Gestion de projet 1.1 Conduite de Projet 1.2 Phasage de Projet 1.3 Chiffrage Financier II-Solutions Techniques 2.1 Système des points d accès 2.2 Système de sauvegarde et de stockage 2.3 Passerelle de Sécurité 2.4 Solution de Supervision III-Description des services Documents Annexes - 2 -

3 Introduction : Dans le cadre de notre projet annuel de deuxième année, notre trinôme se doit de répondre à un appel d'offre déposé par le Centre Médical de l'oranger. Le but de ce projet est l'informatisation complète du cabinet médical, de la gestion d'informations dématérialisées, à la mise en place d'un réseau interne et sécurisé. L'équipe du projet est constituée de trois membres ayant passé la première année au sein de l'esgi. Le groupe est formé d Issleme KAJEIOU, Kevin VICTOIRE et Malik GHENIMI. Les responsables pédagogiques sont: -M.HENNOU pour la partie réseau -M.SANANES pour la partie développement - 3 -

4 1- Gestion de Projet 1-1 Conduite de Projet Identité des différents acteurs du projet : En tant que chef de projet de la partie développement, Kevin VICTOIRE avait pour rôle la répartition des tâches de chacun concernant les missions 1 et 2. Il devait transmettre à son professeur référent (M.SANANES) l'état d'avancement et la qualité du projet. Profil: Chef de projet développement pas très présent (problème de santé), mais qui a fourni un travail de qualité afin de respecter le deadline final. En plus de cela, il a contribué à la réalisation et à l'implémentation des plates-formes: - de dématérialisation de documents (mission 1), - de gestion du dossier médical des patients (mission 2). Malik GHENIMI était quant à lui, chef de projet réseau, il devait assurer le bon suivi du projet et rendre compte de la mission 3 à M.HENNOU. La zone ESX de l'architecture réseau du centre médical était la partie qui demandait le plus de travail. La répartition des tâches a été faite majoritairement en fonction des différents serveurs de cette zone. Profil: Chef de projet réseau, travailleur, fournit des travaux de qualité. En dehors du travail fournit par les chefs de projet de chaque mission, Issleme KAJEIOU a été la personne du groupe qui a veillé à la coordination, la communication et aux respects des deadlines des suivis de projet. Profil: Personne prenant des directives, autoritaire et réactive en cas de problèmes

5 1- Gestion de Projet Communication Interne : La communication interne a été établie par l'intégralité du groupe lors du lancement de projet le 31 janvier Une réunion hebdomadaire était prévue tous les lundis ainsi qu'une réunion annuelle le troisième jeudi du mois à 20 heures. Réunion hebdomadaire : Chaque lundi, la réunion hebdomadaire était une audioconférence, via Skype. Les rassemblements nous permettaient de faire un point sur le travail réalisé durant la semaine, les problèmes ou les difficultés rencontrées (au niveau technique ou au niveau du respect des consignes) et sur le travail à achever pour les futurs suivis de projet. En fonction de l'avancée du projet la mise à jour du diagramme de Gantt était donc effectuée. Réunion mensuelle: Tous les troisièmes jeudi mois a lieu une réunion mensuelle. Cette réunion a pour but la rédaction d'un compte rendu mensuel, traitant de différents sujets (gestion du temps, organisation travail), et aussi la communication globale interne du projet (travail individuel ou partiel) - 5 -

6 1- Gestion de Projet 1.2 Phasage de Projet Le 20 février 2014 : Mise en place de 3 services (serveur DNS, serveur Antivirus, serveur DHCP) + vérification opérationnelle. Etude, analyse et proposition de la passerelle de la sécurité et des points d'accès. Etude et proposition d'un système de sauvegarde et de stockage. Mise en place du diagramme de Gantt Le 03 avril 2014 : Rendu de la solution définitive de la passerelle de sécurité et de la solution de supervision. Le 17 avril 2014: Présentation de la quasi-totalité des serveurs de la zone ESX. Durant cet entretien ce qui a été évalué par le professeur référent M.HENNOU sont: les serveurs DNS redondé, DHCP, Antivirus et Messagerie redondé le firewall redondé chiffrage financier de la mission 3. l'état d'avancement Seulement 45% du travail attendu a été fourni. Les services DNS, Messagerie ainsi que le firewall n'étaient pas redondés. Les serveurs Web, Radius et OCS GLPI n'étaient pas installés

7 Description diagramme de Pert - 7 -

8 Diagramme de Pert : - 8 -

9 Gestion des Risques : - 9 -

10 1- Gestion de Projet 1.3 Chiffrage Financier

11 2- Solutions techniques 2.1 Solution des points d accès : Un point d'accès est un appareillage qui garantit la liaison physique avec l'équipement terminal. Cette liaison physique peut être filaire ou non et reposer sur des techniques très variées (exemples : routeur, hub, borne Wi-Fi, switch...). Pour monter le réseau d'une entreprise en utilisant un routeur, il faut étudier certains points : Le nombre de clients qui partageront la même connexion le nombre de pc en réseau en prenant en compte les imprimantes... Pour notre projet, nous allons utiliser un routeur CISCO et deux «grappes» de point d'accès à bandes réglables CISCO ainsi qu'un injecteur PoE. L'équipement que nous avons sélectionné a été étudié en fonction des attentes du client et de la documentation CISCO de chaque composant. En effet pour la grappe de point d'accès il est nécessaire que notre routeur avec une prise en charge PoE ou injecteur PoE. Pour le projet Medical Center Project (nom du projet validé par le responsable développement et réseau) il serait judicieux de mettre en place 2 grappes de points d'accès. Le cabinet médical L'Oranger emploie environ de 80 personnes D après le dossier d architecture réseau les clients accédant au réseau sont : - 40 postes utilisateurs fixes - 12 portables - 5 imprimantes - 1 scanner. D'après la documentation CISCO une grappe peut supporter 80 clients actifs simultanément

12 2- Solutions techniques Référence produit: Routeur : Routeur VPN double WAN Cisco RV082 Référence produit: Grappe de point d'accès réglable : Point d'accès à bande réglable Cisco WAP321 Wireless-N avec configuration par point unique (Fiche technique: wireless-n- selectable-band-access-point-single-point-setup/data_sheet_c _fr.pdf) Référence produit : Injecteur PoE: Switch Ethernet Cisco Injecteur PoE AIR-PWRINJ3 (Fiche technique :

13 2- Solutions techniques Serveur NAS en RAID 1 : Ce serveur doit disposer de : o o Un Disque Dur de taille 100 Giga afin d'accueillir le système d'exploitation Deux Disques Dur de taille 1 Tera de marque différentes Système d'exploitation possible : Linux Windows server Plus Moins Linux Gratuit Moins accessible Windows Server Plus accessible Payant Premier disque dur 1 Téra : WD Red Desktop 1 To SATA 6Gb/s Prix 66 euros et 75 centimes Qualité Prix abordable, disque spécialement conçu pour le NAS Compatibilité Compatible avec la plupart des serveurs NAS dont Windows Server

14 2- Solutions techniques Description : Spécifiquement conçus pour les systèmes NAS de 1 à 5 baies, les disques durs Western Digital Red sont faits pour tourner 24h/24 et 7j/7, et destinés aux particuliers et aux petites structures de travail. Ces disques durs au format 3.5" sont construits autour de 64 Mo de cache sur un bus SATA III. La vitesse de rotation des plateaux est variable selon la technologie IntelliPower et leur compatibilité est assurée avec la plupart des serveurs NAS de grandes marques. Référence : WD10EFRX Second disque dur 1 Téra : Seagate Barracuda SATA 6Gb/s 1 To Prix 64 euros et 95 centimes Qualité Prix abordable, disque spécialement conçu pour le NAS Compatibilité Compatible avec la plupart des serveurs NAS dont Windows Server Description : Les disques durs Seagate Barracuda SATA 6Gb/s renferment une puissance inégalée dans un seul disque. Une même plate-forme pour toutes les applications de stockage de bureau. Un disque aux performances éprouvées associant fiabilité, simplicité et capacité. Référence : ST1000DM

15 2- Solutions techniques 2.3 Passerelle de Sécurité Dans le cadre de notre projet, il s'agit de sécuriser le parc informatique du cabinet médical de l'oranger. La mise en place d'un firewall est donc indispensable, pour plus de sécurité de le redonder. (Ce système permet d'optimiser la protection par la redondance du firewall, ce dernier prend la place du premier firewall en cas de panne). Un pare-feu est un outil permettant de protéger un ordinateur connecté à un réseau ou à internet. Le pare feu a pour but de sécuriser les connexions entrantes (requête sur internet) et sortantes (envoi d'informations confidentielles telles que les dossiers médicaux). Le centre médical est composé de 58 postes: 40 postes utilisateurs, 5 imprimantes, 12 ordinateurs portables et un scanner IRM. Nous avons décidé, après plusieurs recherches d'utiliser PFSENSE. Pfsense est un produit distribué sous FreeBSD. ( FreeBSD : Système d'exploitation UNIX libre. Le nom vient de l'association d'une part de "free"qui signifie à la fois libre (liberté) et gratuit dans l'anglais courant, et d'autre part de BSD (Berkeley Software Distribution), l'unix développé à l'université Berkeley de Californie. Free prend un sens plus connoté dans ce nom : il signifie que le logiciel peut être utilisé gratuitement même pour un usage commercial, que les sources complètes sont disponibles et utilisables avec un minimum de restrictions quant à leur usage, leur distribution et leur incorporation dans un autre projet (commercial ou non), et enfin que n'importe qui est libre de soumettre soncode source pour enlever un bug ou améliorer le logiciel, ce code étant incorporé aux sources après accord. L'objectif du projet FreeBSD est de fournir un logiciel pour n'importe quelle utilisation, ce avec le moins de restrictions possibles. Source: ). Il fournit différents services tel que : service NTPD relais DNS service DHCP portail captif de connexion

16 2- Solutions techniques C'est aussi un routeur: entre un WAN et un LAN entre différents segments dans des VLANs (norme " Q trunking») dans une zone démilitarisée Il peut implémenter les protocoles RIP (Routing Information Protocol), OLSR (Optimized Link State Routing Protocol), BGP (Border Gateway Protocol). Il permet également de mettre en place des VPNs : Open VPN, IPsec, PPTP. Pour notre projet, nous allons nous allons nous concentrer sur la fonction de FIREWALL de PFSENSE. En tant que firewall, il est capable de faire : de la traduction NAT, plus précisement du DNAT ou du SNAT, du filtrage de paquet entre : WAN et LAN ou deux réseaux liés par VPN, du "traffic shaper" (<=> Régulation de flux), du "load balancing" (<=> Répartition des charges) avec plusieurs connexions internet. La traduction NAT (Network Adress Translator <=> Traducteur d'adresse réseau): La solution NAT est utilisée lorsque une ou des machine(s) interne(s) à un réseau veut communiquer avec un hôte externe (exemple : internet) a- Il y a d'abord la transmission du paquet vers le routeur. b- Les adresses du réseau privé sont ensuite transformées en adresses de réseaux publiques. c- Le paquet est enfin transmis à l'hôte de destination. Il y a deux différents types de traduction NAT: 1) DNAT Le DNAT ou traduction d'adresse réseau de Destination permet de modifier l'adresse de destination des paquets du réseau. Ce genre de NAT se fait avant le routage, on parlera ici de prerouting

17 2- Solutions techniques L'ensemble du système verra seulement un paquet à destination de , il ne pourra pas voir les adresses de chaque hôte

18 2- Solutions techniques 2) SNAT Le SNAT ou traduction d'adresse réseau Source permet de modifier l'adresse des paquets réseau.toutes les connexions faites depuis l'intérieur du réseau local parviennent de la même machine (celle faisant du NAT). Le SNAT se fait après le routage, nous pouvons parler de postrouting

19 2- Solutions techniques Pfsense permet de faire du filtrage de paquet. Il y a différents types de filtrage: Le filtrage simple (stateless packet filtering) ; il permet d'examiner les en-têtes de chaque paquet de données (= datagrammes) permuté entre une machine du réseau interne et une machine à l'extérieur du réseau. Le filtrage dynamique est basé sur l'inspection des couches 3 et 4 du modèles OSI, il permet de suivre les échanges entre le client et le serveur. Le filtrage applicatif permet de filtrer les communications application par application. Il nécessite une connaissance des protocoles utilisés par chaque application. Pfsense peut faire du filtrage entre deux réseaux liés par VPN. Il existe différentes catégories de VPN tel que IPSEC (=Internet Protocol Security), OPENVPN, PPTP(Point to Point Tunneling Protocol)... Dans le cadre de notre projet, l'usage de VPN nous permettra quatre fonctionnalités: Une connexion entre deux sites, qu ils fassent partis de la même entreprise mais séparés géographiquement, ou qu'ils fassent circuler des données via internet. Tout en assurant les propriétés de sécurité de confidentialité et d'identification. Un accès distant, qui permettra la connexion d'un utilisateur à son domicile par exemple

20 2- Solutions techniques Une protection pour les réseaux sans fil. Un relais sécurisé, utile si l'on est connecté et que l'on se sert du VPN pour naviguer sur internet (Protection contre le ARP spoofing / poisoning: technique informatique utilisée pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux ethernet et Wifi). Un bon VPN doit: être capable de fonctionner avec d'autres produits ou systèmes existants ou futurs sans restriction d'accés ou de mise en oeuvre. On parlera d'interportabilité. - Ipsec est disponible sur tous les matériels proposant du VPN. - OPENvpn est disponible dans les solutions OPENsource. - PPTP ne permet pas les connexions site-à-site. proposer des méthodes d'identification: - IPsec utilisent des clés partagées ou "shared keys" ou des certificats. Le protocole IKE (= internet key exchange) est chargé de négocier la connexion. Ce protocole est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. - OPENvpn utilise des clés partagées ou "shared keys" ou des certificats. Il permet de s'authentifier à l'aide d'une clé partagée, de certificats éléctronique ou de manière plus "traditionnelle " identifiant/mot de passe. - PPTP permet autentifiacation du type "login/ mot de passe". être facile à configurer ; -IPsec détient des options assez compliquées à configurer, -OPENvpn utilise des certificats, il faut faire attention car la gestion des certificats nécessite un certain savoir (combinaison de certificats...),

21 2- Solutions techniques -PPTP est le plus facile à configurer. être disponible pour les logiciels client tel que les "remote access"; -IPsec : il existe des clients pour windows, BSD et linux mais ne sont pas automatiquement intégrés! -OPENvpn est disponible pour toutes les plateformes sans être intégré. -PPTP est assimilé dans la plupart des systèmes d'exploitation. être capable de gérer plusieurs connexions à internet de manière simultanée; -IPsec peut gérer les connexions simultanées, -OPENvpn peut gérer les connexions simultanées, -PPTP ne peut pas gérer les connexions simultanées. Les différentes caractéristiques de chaque VPN: - PPTP emploie le système d'authentification login/mot de passe il est moins sécurisé que les autres solutions : le mot de passe peut être cracké grâce à ce qu'on appelle attaque par force brut. Il s'agit de tester une à une toutes les combinaisons possibles. De plus, il utilise une connexion de contrôle TCP. Il utilise également le protocole GRE non sécurisé qui est souvent bloqué par les firewalls. - L utilisation de «pre-shared keys» dans IPsec peut le rendre attaquable si cette clé n est pas décemment robuste pour résister à une attaque par force brute. IPsec utilise le protocole UDP basés sur le protocole ESP, Encapsulating Security Payloads. L utilisation d ESP entraine le chiffrement du contenu du paquet IP et donc, l impossibilité d accèder au numéro de port source et destination,ce qui le rend difficile à gérer par un firewall pour effectuer du NAT. - OPENvpn emploie des certificats ou des clés publiques ou des clés privées partagées. OPENvpn peut utiliser les protocoles UDP et TCP,ce qui le rend le plus apte à être utilisé au travers d un firewall

22 2-Solutions techniques Les points forts de l'openvpn: - La possibilité de faire des VPNs de niveau 2 & 3: - dans le cas du niveau 2, le VPN peut transporter des trames, et les protocoles Microsoft (qui sont des protocoles locaux, Non routables). - La possibilité de bénéficier du firewall du serveur sur lequel on se connecte : un utilisateur nomade peut bénéficier des mêmes protections que les matériels connectés directement dans le réseau du cabinet. - Les connexions OpenVN peuvent traverser la plupart des firewalls et passer par des proxys: si on peut passer en «https» alors on pourra passer en tunnel OpenVPN. - Un fonctionnement en mode client ou serveur, UDP ou TCP. - Un seul port à ouvrir sur le firewall pour le support d OpenVPN avec la possibilité pour un serveur de gérer plusieurs clients avec ce seul port. - Pas de problème avec le NAT. - La mise en œuvre d Open VPN en tant qu ajout de nouvelles interfaces virtuelles TUN/TAP sur le serveur et le client autorise toutes les utilisations possibles du firewall et du routage

23 2-Solutions techniques -Très extensible avec la possibilité de scripter * la mise en place du VPN et la configuration du client et du serveur. -Le support transparent des clients utilisant des adresses IP dynamiques sans perte de connexion. - Installation simple sur les différentes plateformes. - Design modulaire : le découpage clair entre réseaux et sécurité permet d envisager de nombreuses possibilités; - Support des matériels mobiles et embarqués: Windows Mobile, Maemode Nokia,OpenWRT etc. - Très actif au niveau de la communauté informatique. *(script : Programme informatique qui ne nécessite pas de compilation avant d'être exécuté. Pour fonctionner, les scripts doivent être interprétés par un programme ou un serveur dédié au langage dans lequel ils ont été écrits)

24 2-Solutions techniques 2.4 Solution de Supervision La supervision est un terme utilisé en informatique pour désigner la surveillance de l'état d'un système. Pour se faire des outils de supervision sont apparus sur le marché informatique. Ces outils permettent de récupérer des informations sur un système qu'elles soient de nature matérielle, logicielle ou bien réseau en temps-réel. En récupérant de ces données, un utilisateur peut connaître à tout instant l'état de tout son système informatique. On peut récupérer divers types d'information: -Matériel: l'espace libre sur le disque dur, saturation de la mémoire, un ventilateur en panne, un problème d'alimentation. -Applicatif : l'arrêt d'un service, la surveillance d'un logiciel. -Réseau : le statut d'une interface, l'état du trafic, les pertes de paquets. Pour ce projet, nous avons décidé d'utiliser le logiciel SHINKEN

25 2-Solutions techniques Les différentes fonctionnalités de Shinken: - Surveillance active avec des sondes (compatibles Nagios) - Surveillance passive (NSCA, NRPE, SNMP) - Notifications des administrateurs et utilisateurs ( , SMS, Twitter, tableau de bord) Notifications intelligentes Modules pour faciliter l intégration Interface Web de visualisation intégrée WebUI Compatible avec Nagios (configuration, sondes) Indicateur orienté métier (la production avant tout) Support de reseaux complexes (DMZ) et multi-sites

26 2-Solutions techniques Les différents rôles: - Arbiter Lecture, gestion de la configuration Découpage de la configuration et répartition vers les autres services - Scheduler Gestion de l état des éléments Corrélation (séparation des problèmes sources et des impacts) Ordonnancements des tâches (vérification, notifications) -Poller Exécution des tâches de contrôle (sondes) Renvoie des résultats au Scheduler -Reactionner Emission des notifications issues du scheduler -Broker Mise à jour des interfaces (visualisation d état, graphiques de performance) Files de Morceaux de données reçues du scheduler vers les modulesdu broker -Receiver Reçoit des ordres ou de nouvelles informations qui seront pousséesvers l Arbiter

27 3- Description des Services Serveur DNS : Un serveur DNS assure la résolution de noms des réseaux TCP/IP. En d autres termes, il permet aux utilisateurs d ordinateurs clients d adopter des noms à la place des adresses IP numériques pour identifier les hôtes distants. Un ordinateur client envoie le nom d un hôte distant à un serveur DNS, lequel répond avec l adresse IP correspondante. L ordinateur client peut alors envoyer des messages directement à l adresse IP de l hôte distant. Si le serveur DNS ne dispose pas d une entrée dans sa base de données pour l hôte distant, il peut répondre au client avec l adresse d un serveur DNS qui a plus de chances de posséder des informations sur cet hôte distant, ou il peut interroger l autre serveur DNS. Ce processus peut intervenir de manière récursive jusqu à ce que l ordinateur client reçoive l adresse IP, ou jusqu à ce qu il soit établi que le nom interrogé n appartient pas à un hôte dans l espace de noms DNS spécifique. Le serveur DNS dans le système d exploitation Windows Server 2008 se conforme aux normes RFC (Requests for Comments) qui définissent et normalisent le protocole DNS. Étant donné que le service Serveur DNS est conforme aux RFC et qu il est capable d utiliser les formats d enregistrements de ressources et des fichiers de données DNS standard, il peut fonctionner avec la plupart des autres implémentations de serveur DNS, comme celles qui utilisent les logiciels BIND (Berkeley Internet Name Domain). Serveur DHCP : Un serveur DHCP (Dynamic Host Configuration Protocol) a pour rôle de distribuer des adresses IP à des clients pour une durée déterminée.au lieu d'affecter manuellement à chaque hôte une adresse statique, ainsi que tous les paramètres tels que (serveur de noms, passerelle par défaut, nom du réseau), un serveur DHCP alloue à un client, un bail d'accès au réseau, pour une durée déterminée (durée du bail). Le serveur passe en paramètres au client toutes les informations dont il a besoin

28 3-Description des Services Tous les nœuds critiques du réseau (serveur de nom primaire et secondaire, passerelle par défaut) ont une adresse IP statique ; en effet, si celle-ci variait, ce processus ne serait plus réalisable. Ce processus est mis en œuvre quand vous ouvrez une session chez un fournisseur d'accès Internet par modem. Le fournisseur d'accès, vous alloue une adresse IP de son réseau le temps de la liaison. Cette adresse est libérée, donc de nouveau disponible, lors de la fermeture de la session. Serveur de Messagerie : Un serveur de messagerie électronique est un logiciel qui, connecté à Internet, permet à ses utilisateurs d'envoyer et de recevoir des courriers électroniques. Pour se connecter au serveur de messagerie, l'utilisateur a recours à un logiciel client, tel que Microsoft Outlook ou MozillaThunderbird, capable de gérer l'adressage (ou envoi) du courriel mais aussi sa réception. Le logiciel client peut être également émulé en HTTP, ce qui permet l'accès au courriel depuis un simple navigateur Internet. Les services du serveur de messagerie sont généralement fournis par les FAI. L'adressage s'effectue, dans la majorité des cas, au moyen du protocole SMTP (acronyme de Simple Mail Transfer Protocole), du logiciel client de l'émetteur en direction de son serveur de courrier sortant. Ce dernier redirige alors le courrier électronique vers le serveur du destinataire, lors d'une opération nommée MTA (pour Mail Transfer Agent). Le serveur du destinataire, lui, reçoit et vérifie l'intégrité du courrier, lors d'une procédure nommée MDA (pour Mail Delivery Agent). Les messages peuvent alors être consultés par le destinataire, dans son propre logiciel client de gestion de courrier électronique, au moyen du protocole POP (pour Post Office Protocole). Serveur OCS- GLPI OCS Inventory NG soit Open Computer and Software Inventory est une application permettant de réaliser un inventaire sur la configuration matérielle des machines du réseau et sur les logiciels qui y sont installés et de visualiser ces informations grâce à une interface web. Il comporte également la possibilité de télé-déployer des applications sur un ensemble de machines selon des critères de recherche. GLPI (gestionnaire libre de parc informatique) est une application web permettant la gestion de parc informatique et de gestion des services d'assistance distribué sous licence GPL. Le projet totalement communautaire a été lancé en 2003 par l'association Indepnet

29 3-Description des Services Serveur Radius : Protocole d'authentification client/serveur. Un serveur RADIUS dispose d'une base de données de droits utilisateur. Lorsqu'un utilisateur souhaite se connecter à un réseau régi par ce protocole, le NAS (Network Access Server), un intermédiaire entre le réseau et l'utilisateur va interroger le serveur RADIUS et attribuer ses droits à l'utilisateur qui pourra dès lors accéder au réseau. Serveur de Stockage : Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Serveur de Supervision : La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables. Dans l'informatique, la supervision est la surveillance du bon fonctionnement d un système ou d une activité

30 - 30 -

31 - 31 -

32 - 32 -

33 - 33 -

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Basculement de connexions Internet

Basculement de connexions Internet Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail