La sécurité dans les couches basses du logiciel : attaques et contre-mesures

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité dans les couches basses du logiciel : attaques et contre-mesures"

Transcription

1 05/04/2013 Séminaire SSI 1/60 La sécurité dans les couches basses du logiciel : attaques et contre-mesures Vincent Nicomette - Fernand Lone Sang Eric Alata - Yves Deswarte - Mohamed Kaâniche INSA - LAAS/CNRS Séminaire SSI - Rennes - 5 Avril 2013

2 05/04/2013 Séminaire SSI 2/

3 05/04/2013 Séminaire SSI 3/

4 Sécurité des systèmes informatiques (1/2) 05/04/2013 Séminaire SSI 4/60 Etat des lieux Les vulnérabilités recensées ne diminuent pas malgré la prise de conscience des malveillances La menace ne diminue pas (cyber-criminalité plus que jamais d'actualité) Les points d'entrée sont aujourd'hui multiples : Internet, réseaux sans ls, réseaux 3G, home-network, oce-network, connectivité dans les transports (avion, voitures,etc) year #vuln source : nvd.nist.gov

5 Sécurité des systèmes informatiques (2/2) 05/04/2013 Séminaire SSI 5/60 Méthodes de défense Méthodes formelles pour la spécication, le développement et la vérication (ISO/IEC Common Criteria notamment) Mécanismes et outils de protection : pare-feux, réseaux privés, détection d'intrusion, authentication, contrôle d'accès, etc. La recherche de vulnérabilités et la proposition de contre-mesures en particulier dans les couches basses du logiciel

6 Pourquoi la recherche de vulnérabilités? Limites des méthodes formelles Diculté d'exprimer des propriétés de haut niveau (condentialité, intégrité et condentialité) et l'implémentation de mécanismes subtiles (gestion des modes d'exécution, des caches, des interruptions, etc) Diculté de modéliser un noyau complet, non trivial : les certications EAL6 ou 7 ne concernent que des noyaux minimalistes Une version précise est certiée et le processus est long ; pendant ce temps, le développement continue on recertie? Logiciels certiés font des suppositions sur le matériel Sibert et. al 95 : deux logiciels certiés A1 dans les années 90 Tous ces logiciels ont été implémentés sur architecture x86 (en particulier 80386) Dans le même temps, vulnérabilités découvertes sur ce type de processeurs. 05/04/2013 Séminaire SSI 6/60

7 05/04/2013 Séminaire SSI 7/

8 05/04/2013 Séminaire SSI 8/60 Sécurité des noyaux d'os (architecture x86) Rookits noyau et contre-mesures ( ) Thèse de d'eric Lacombe Collaboration EADS/IW

9 05/04/2013 Séminaire SSI 9/60 Problématique (1/2) Vulnérabilité des systèmes d'exploitation Objectif Les systèmes d'exploitation sont en majorité des COTS (Components O The Shelf) Ces composants génériques sont très complexes : susceptibles de contenir des vulnérabilités Système d'exploitation : espace utilisateur et espace noyau Corruption de l'espace noyau particulièrement rentable Renforcer la sécurité des noyaux de système d'exploitation (travaux sur noyau Linux, architecture x86)

10 05/04/2013 Séminaire SSI 10/60 Problématique (2/2) Le logiciel est contournable Majorité des mécanismes permettant d'empêcher la corruption d'un noyau : mécanismes s'exécutant dans le même niveau de privilège que le noyau lui-même Mécanismes inecaces vis-à-vis de logiciels s'exécutant au niveau de privilège du noyau (ring 0 sur Intel) : en particulier, les rootkits noyau Objectif Utilisation de mécanismes matériels que nous considérons inviolables et incontournables

11 05/04/2013 Séminaire SSI 11/60 Les rootkits Dénition Ensemble de modications permettant à un attaquant de maintenir dans le temps un contrôle frauduleux sur un système informatique. Evolution des rootkits D'abord modication des commandes du système Puis modication de librairies partagées Enn au sein de l'entité partagée par tous les éléments du système : le noyau

12 05/04/2013 Séminaire SSI 12/60 Architecture fonctionnelle d'un rootkit Quatre éléments fonctionnnels Un injecteur : installer le rootkit Un module de protection : protéger le rootkit et les activités de l'attaquant Une backdoor : communiquer avec le rootkit Des services : eectuer des opérations malveillantes

13 05/04/2013 Séminaire SSI 13/60 Comment protéger les objets contraints par le noyau Kernel-Constrained Object (KCO) Exemples Objet contraint par le noyau Toujours dans un état xe ou prédictible par spécication IDT (Interrupt Descriptor Table) et le registre idtr sont des KCO L'agencement de l'espace d'adressage du noyau est composé de plusieurs KCO Protection par un hyperviseur assisté par le matériel Doit être fait à un niveau de privilège matériel supérieur à celui du noyau Hyperviseur assisté par le matériel Hyperviseur très léger Vérication de sa correction possible

14 05/04/2013 Séminaire SSI 14/60 Aperçu de Hytux

15 05/04/2013 Séminaire SSI 15/60 Aperçu d'intel-vtx

16 05/04/2013 Séminaire SSI 16/60 Exemple : empêcher idtr d'être modié L'objet contraint idtr = registre du processeur, contient l'adresse de l'idt Besoin de le charger seulement à l'initialisation du système Mais peut être modié par des maliciels noyau La protection Hytux empêche les modications de l'idtr : Intercepte les accès en écriture (grâce aux contrôles de VM-exit) Emule cet accès : ne modie pas l'idtr, met à jour seulement le compteur d'instructions de l'invité D'autres registres sont protégés de façon similaire : gdtr, cr0 and cr4, MSR, etc.

17 05/04/2013 Séminaire SSI 17/60 Sécurité des noyaux d'os (architectures x86) Attaques par entrées-sorties ( ) Thèse de Fernand Lone Sang Etude sur fonds propres

18 05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Logiciel malveillant s'exécutant sur le processeur principal Exploitation d'une vulnérabilité logicielle : débordement de tampon, chaîne de format,... Abus de fonctionnalités légitimes du système : chargeur de modules noyau, périphériques virtuels,...

19 05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Contre-mesures à ces logiciels malveillants Axées sur les vulnérabilités : les détecter et les éliminer, empêcher leur exploitation,... Axées sur les logiciels malveillants : les détecter et les supprimer, empêcher leur exécution,...

20 05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Logiciel malveillant impliquant les composants matériels Modication du comportement Altération de la conguration matérielle

21 05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées

22 05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées

23 05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées

24 05/04/2013 Séminaire SSI 20/60 Contexte et problématique (3/3) Problématiques sur lesquels portent nos travaux Actions malveillantes possibles pour un attaquant Ecacité des contre-mesures actuelles Contre-mesures complémentaires pour s'en protéger

25 05/04/2013 Séminaire SSI 21/60 Attaques vers la mémoire (1/4) Accès DMA Bus Master Accès DMA sur la mémoire possible à l'aide de périphériques de type Bus Master : possible d'écraser n'importe quelle zone de mémoire y compris celle du noyau! Processeur MMU Chipset RAM Tables MMU Tables I/O MMU Contrôleur d'e/s PCI Express Contrôleur d'e/s PCI Express

26 05/04/2013 Séminaire SSI 22/60 Attaques vers la mémoire (2/4) Contre-mesure : l'iommu Même fonctionnalité qu'une MMU mais pour les accès de type entrée-sortie : sur les processeurs récents seulement S'intercale entre un système d'e/s et la mémoire : traduction d'adresse et contrôle d'accès Processeur MMU Chipset RAM X I/O MMU Tables MMU Tables I/O MMU Contrôleur d'e/s PCI Express Contrôleur d'e/s PCI Express

27 05/04/2013 Séminaire SSI 23/60 Attaques vers la mémoire (3/4) Limites de l'iommu Périphériques PCI sont associés au même identiant PCI-Express et peuvent donc accéder à la même zone de mémoire Chipset RAM I/O MMU / Intel VT-d Régions mémoire des periphériques PCI requêtes DMA utilisant l'identité du pont Tables Intel VT-d Pont PCI - PCI Express requêtes DMA sans source-id Contrôleur d'e/s PCI Contrôleur d'e/s PCI Contrôleur d'e/s PCI

28 Attaques vers la mémoire (4/4) L'attaque ipod BOB (TPMI) EVE (ALLEN) ALICE (FOUDI) :50:ba:26:ca:f2 00:24:e8:df:b4:79 aa:bb:cc:dd:ee:ff 1 Mise en place d'une attaque exploitant la limitation de l'io/mmu Forger des paquets ARP à injecter Localiser les régions mémoire utilisées par un contrôleur Ethernet Programmer un ipod pour injecter les trames malveillantes 2 Rejeu sur la machine de Bob Prêter l'ipod à Bob Recevoir les paquets réseaux détournés 05/04/2013 Séminaire SSI 24/60

29 05/04/2013 Séminaire SSI 25/60 Attaques peer-to-peer (1/2) Le principe Accès par des périphériques à d'autres périphériques par E/S Lecture/modication des registres et des mémoires internes L'IOMMU est cette fois encore contournable (située dans le northbridge et ne peut donc contrôler les accès au sein du southbridge)

30 05/04/2013 Séminaire SSI 26/60 Attaques peer-to-peer (2/2) L'attaque Preuve de concept : recopie de la mémoire vidéo d'une machine grâce à un périphérique rewire Processeur Processeur Pont PCI Express Northbridge Host-Bridge Mémoire principale Contrôleur graphique Contrôleur DMI Contrôleur de disques Southbridge DMI Pont PCI Express-PCI Disque IDE Contrôleur DMI Contrôleur FireWire Disque SATA Contrôleur PCI Contrôleur PCI Express Contrôleurs USB Cable FireWire BOB EVE

31 05/04/2013 Séminaire SSI 27/60 IronHide (1/2) Description IronHide est une carte FPGA connectée à un bus PCI-Express et capable d'émettre tout type de requête sur ce Bus Requêtes légitimes mais aussi illégitimes Peut être utile pour : générer des attaques, mais aussi faire de la détection d'intrusions Expérimentation : fuzzing sur le bus PCI-Express

32 05/04/2013 Séminaire SSI 28/60 IronHide (2/2) Résultats de tests de fuzzing TLP Valide TLP invalide Requête normale Requête inhabituelle Altération Address Altération Length Altération Reserved Eaglelake Lakeport - - Déni de service sur un segment de bus PCI-Express amenant à un kernel panic Erreur non détectée Déni de service sur un segment de bus PCI-Express amenant à un kernel panic Erreur non détectée Tylersburg - Erreur détectée Erreur détectée Erreur détectée

33 05/04/2013 Séminaire SSI 29/

34 05/04/2013 Séminaire SSI 30/

35 05/04/2013 Séminaire SSI 31/60 Sécurité des noyaux de systèmes embarqués ( ) Thèse de d'anthony Dessiatniko Projet ANR SOBAS

36 05/04/2013 Séminaire SSI 32/60 Contexte des travaux (1/2) Les systèmes avioniques d'aujourd'hui : l'ima Evolution des systèmes embarqués dans des avions vers une architecture de type IMA (Integrated Modular Avionics) Fin de l'isolation complète des fonctions avioniques Partage de ressources et communications via un bus (AFDX) Utilisation de COTS Jusqu'à peu, beaucoup de normes concernant la safety mais peu concernant la security cela change aujourd'hui, les malveillances sont sérieusement considérées

37 05/04/2013 Séminaire SSI 33/60 Contexte des travaux (2/2) Le projet SOBAS Projet ANR Securing On-Board Aerospace Systems Objectif : étudier les vulnérabilités des couches basses du logiciel En pratique : étude d'un noyau embarqué expérimental fourni par Airbus France avec ses sources Réalisation d'un certain nombre d'expérimentations visant à mettre en évidence des vulnérabilités Ces expérimentations peuvent inuer sur le développement du noyau (qui est en cours) : un des objectifs de SOBAS

38 05/04/2013 Séminaire SSI 34/60 Le système embarqué étudié Caractéristiques Un noyau minimaliste Des partitions utilisateurs, avec un faible niveau de criticité Des partitions système, avec un haut niveau de criticité Partitionnement spatial et temporel assuré par la MMU (Memory Management Unit) et le MPIC (Multicore Programmable Interrupt Controller)

39 La plateforme de Test Caractéristiques Plateforme P4080 de FreeScale Plateforme puissante : nombreuses interfaces réseaux, accéleration matérielle du traitement et du chi rement des communications 8 coeurs, MMU, caches, PAMU (équivalent IOMMU) CodeWarrior et un port JTAG : observation et injections d'attaques 05/04/2013 Séminaire SSI 35/60

40 05/04/2013 Séminaire SSI 36/60 Expérimentations Hypothèses d'attaques et catégories d'attaques Hypothèse d'attaque : une partition utilisateur non-critique est malveillante et essaie de corrompre une autre partition ou le noyau lui-même Deux catégories d'attaques : Attaques ciblant les fonctions principales du noyau (le processeur, la gestion mémoire, la gestion du temps, le scheduling, etc) Attaques ciblant les mécanismes de tolérance aux fautes (traitement de fautes et traitement d'erreurs)

41 05/04/2013 Séminaire SSI 37/60 Attaques ciblant les fonctions principales (1/2) Gestion de la mémoire Problème de conguration de la MMU : région mémoire contenant des registres sensibles en lecture/écriture pour les partitions Modication de certains registres par la partition malveillante peut provoquer un déni de service Deux cas concrets implémentés Faire échouer les tests du Security Monitor et le congurer pour stopper le noyau dans ce cas (via modication de registres) Possibilité de changer l'état d'un coeur via modication de registres (passage à l'état nap)

42 05/04/2013 Séminaire SSI 38/60 Attaques ciblant les fonctions principales (2/2) Gestion du temps Objectif de l'attaque : modier le temps de cycle d'une partition critique depuis une partition non-critique Le scheduling des partitions est fait grâce au MPIC : impossible de générer des interruptions depuis une partition utilisateur Idée : augmenter la durée d'exécution de la partition malveillante pour réduire la durée d'exécution de la partition critique schédulée juste après 1 Réaliser une boucle jusqu'à la n de la durée d'exécution normale 2 Déclencher une exception de façon à exécuter du code noyau non interruptible, le plus long possible

43 05/04/2013 Séminaire SSI 39/60 Attaques ciblant les mécanismes de tolérance aux fautes Gestion exceptions Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme de type crashme Programme exécuté sur 1 million de cycles de la partition : exécution de 100 instructions aléatoires à chaque cycle Pas de crash du noyau mais... Beaucoup d'exceptions provoquent à tord le redémarrage de la partition, du noyau ou du système complet Nécessité d'améliorer l'analyse des causes d'exceptions pour prendre des décisions moins radicales

44 05/04/2013 Séminaire SSI 40/

45 05/04/2013 Séminaire SSI 41/60 Sécurité des noyaux de systèmes embarqués Matériels grand public connectés à Internet ( ) Thèse de de Yann Bachy Collaboration Thalès

46 05/04/2013 Séminaire SSI 42/60 Contexte Le projet ADREAM au LAAS Challenge : systèmes ubiquitaires, intelligence ambiante Environnement de travail, environnement familial et personnel : oce networks, personal networks, home-networks Axe scientique du projet ADREAM : sécurité et protection de la vie privée Abus de privilèges Vol d'informations condentielles Modication/Destruction d'informations Conséquences potentiellement très sérieuses : hospitalisation à domicile

47 05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude

48 05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude

49 05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude

50 05/04/2013 Séminaire SSI 45/60 Ce qui qui a déjà été fait (1/2)

51 05/04/2013 Séminaire SSI 46/60 Ce qui qui a déjà été fait (2/2) Analyse d'une box : résultats Le principe de l'attaque : mimer le comportement des serveurs normaux de la Box, situés sur le réseau du FAI Protocoles utilisés par la box : BOOTP/DHCP, DNS, HTTP Simulation des serveurs normaux jusqu'au téléchargement du rmware à distance Téléchargement de notre propre rmware : ajout du service telnet sur le lien WAN.

52 05/04/2013 Séminaire SSI 47/60 Ce qui est en cours Analyse similaire sur box plus récentes : problèmes Les box récentes utilisent des connexions chirées Les box récentes utilisent des protocoles propriétaires non documentés Analyse similaire sur TV/lecteur DVD connectés Abus de fonctionnalités internes des matériels, extensions de privilèges Possibilité d'exploitation à distance du matériel Attaques locales par entrées/sorties Respect de la vie privée...

53 05/04/2013 Séminaire SSI 48/60 Ce que l'on aimerait faire Analyse similaire sur du matériel de santé Systèmes de soins à domicile se multiplient Les dispositifs sont connectés via Internet Possibilités de malveillance sont potentiellement très nombreuses et trés sérieuses

54 05/04/2013 Séminaire SSI 49/

55 05/04/2013 Séminaire SSI 50/60 Sécurité des noyaux de systèmes embarqués ( ) Thèse de d'ivan Studnia Collaboration Renault

56 05/04/2013 Séminaire SSI 51/60 Contexte Les nouvelles architectures automobiles Présence de nombreux calculateurs (ECU pour Electronic Control Unit) Communiquent en général au travers d'un bus CAN (principe de diusion) Malveillances peu envisagées jusqu'à présent puisque nécessité de connection physique au véhicule Aujourd'hui : multiples point de connectivité au véhicule USB Sans l : Wi, Bluetooth, 3G Bientôt Communications V2V (Vehicule to Vehicule) Communications V2I (Vehicule to Infrastructure) Les menaces sont aujourd'hui réelles

57 05/04/2013 Séminaire SSI 52/60 Contexte Les motivations Vol : déverouiller les mécanismes de fermeture, l'antidémarrage, l'alarme, etc. Modication non autorisées du véhicule : diminuer le kilométrage, obtenir plus de puissance du moteur, etc Sabotage plus ou moins grave : de la climatisation coupée jusqu'au blocage du freinage Vol de propriété intellectuelle : contre-façon Vol de données condentielles : données relatives à la vie privée (coordonnées GPS, contacts téléphoniques, fréquences radio favorites) Challenge : il y en a toujours :)

58 05/04/2013 Séminaire SSI 53/60 Les attaques (1/2) Attaques locales Attaques portant atteinte aux 3 propriétés de sécurité sur le BUS CAN Diusion sur le bus CAN : problème de condentialité Un simple CRC sur les messages : problème d'intégrité Flooding de trames prioritaires sur le CAN possible : problème de disponibilité Attaques internes par la prise OBD (On Board Diagnostics) Ecoute du bus CAN Emission de trames (rejeu) Possibilité de reprogrammer un ECU

59 05/04/2013 Séminaire SSI 54/60 Les attaques (2/2) Attaques distantes Attaques indirectes Prise OBD piloté à distance en Wi détournée : injection de code malveillant Buer overow dans le décodage de chiers WMA sur un lecteur CD Connectique USB : chier malveillant sur clé USB inséré dans un lecteur multimédia, connexion d'un smartphone infecté Attaques de courte portée Connexion sans l Wi ou Bluetooth Connexion V2V Attaques de longue portée Vulnérabilités dans le module télématique : téléchargement de code via le réseau 3G Application malveillantes via un AppStore (pour bientôt?)

60 05/04/2013 Séminaire SSI 55/60 Les défenses Les défenses envisagées Techniques de chirement sur les bus de communications : attention aux ressources limitées des calculateurs Détection d'intrusions sur les bus de communications Détection de vulnérabilités dans les rwmares des ECU Nos travaux en cours 1 Recenser les attaques et mécanismes de défense existants 2 Un système de détection d'intrusion intelligent sur le bus CAN, capable de tenir en compte du contexte dans lequel sont émis les diérentes trames (gérer l'urgence notamment)

61 05/04/2013 Séminaire SSI 56/

62 Protection de gestionnaire de machines virtuelles (1/2) 05/04/2013 Séminaire SSI 57/60 Gestionnaire de machines virtuelles : cible d'attaques Utilisation intensive de machines virtuelles dans le Cloud Virtualisation implique partage de ressources et donc éventuels vecteurs d'attaques Partage de ressources géré par un gestionnaire de machines virtuelles qui peut donc être la cible d'attaques Rompre le partage de la CPU entre les VMS Rompre l'isolation spatiale entre VMs

63 Protection de gestionnaire de machines virtuelles (2/2) 05/04/2013 Séminaire SSI 58/60 Virtualiser le gestionnaire de machines virtuelles Assurer la protection du gestionnaire de machines virtuelles Caractériser les actions représentatives d'une corruption du gestionnaire Les détecter dans un hyperviseur assisté par le matériel Verrous Peut-on virtualiser un gestionnaire qui lui-même utilise déjà des techniques matérielles de virtualisation? Dispose-ton des connaissances susantes à ce niveau d'abstraction pour déterminer la corruption d'un gestionnaire?

64 05/04/2013 Séminaire SSI 59/

65 05/04/2013 Séminaire SSI 60/60 La recherche de vulnérabilités Est un aspect à ne pas négliger Est complémentaire des méthodes formelles Doit être mené au cours du développement et non sur le produit nal Perspectives L'hospitalisation à domicile Systèmes embarqués dans tous les équippements connectés au domicile, au travail

Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes

Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Virtualisation et ou Sécurité

Virtualisation et ou Sécurité Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications PLATE-FORME DE CLOUD COMPUTING SLAPOS Intégration d applications Alain Takoudjou Kamdem Alain.takoudjou@lipn.univ-paris13.fr LIPN Université Paris 13 Vichy 2014 Présentation du cloud computing Le Cloud

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail