Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Dimension: px
Commencer à balayer dès la page:

Download "Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :"

Transcription

1 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant qu utilisateur, et basculer en tant qu administrateur (commande su, sudo...) dès qu il le faut. Cependant, nous conseillons d accomplir moins de tâches possibles en tant qu administrateur. En effet, si le compte utilisateur est compromis le pirate peut prendre le contrôle de la machine en tant que root. 0.3 Bien choisir les mots de passe Sous linux, la liste des utilisateurs du système est dans le fichier /etc/passwd, accessible à tous en lecture seul. Le mot de passe est chiffré et se trouve dans le fichier /etc/shadow. Ce fichier n est pas accessible aux utilisateurs même en lecture. Le chiffrement du mot de passe est fait avec un algorithme non reversible : * DES (Data Encryption Standard) : le mot de passe est limité à 8 caractères. * MD5 (Message Digest 5) Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : Choisir des mots de passe de 8 caractères au minimum. Mélanger des caractères minuscules, majuscules, numériques, spéciaux. Par exemple a3x7z5*3 Ne pas mettre des mots contenus dans un dictionnaire (noms propres, noms communs...). Certains outils libres comme John The Ripper permettent de tester la robustesse d un mot de passe. (voir la fin du document) Sur certaines distributions Linux, il existe un compte guest sans mot de passe. s il existe, supprimer ce compte utilisateur et enlever la ligne correspondante dans /etc/passwd. 0.4 Désactiver les services inutiles Par défaut, plusieurs services réseau sont installés et démarrés sous Linux, dont certains dangereux. Il faut donc désactiver de tels services. Pour cela, éditer le fichier /etc/inetd.conf 1

2 et commenter la ligne contenant le nom du service. Cependant, tous les services(apache, samba, ssh...) n utilisent pas inetd, mais se mettent en démon au démarrage de la machine. Pour ceux là il faut regarder les fichiers /etc/init.d, /etc/rc2.d... En particulier il faut se méfier de : httpd : Si la machine est un serveur web, faire attention aux bugs PHP. Le site du CERT publie régulièrement des alertes de sécurité sur PHP. Si la machine ne se sert pas de HTTP, désactiver ce service. telnetd : Il est conseillé de le désactiver : En effet, ce service permet au mot de passe de transiter en clair sur le réseau, donc un sniffer sur le réseau permettrait à l attaquant d obtenir le mot de passe. Nous conseillons donc de préférer l utilisation des outils permettant de crypter les échanges sur le réseau, tels que ssh au lieu de telnet, scp au lieu de ftp... pour éviter des sniffers très facile à mettre en oeuvre. Samba : Si la machine n en a pas besoin, ne pas l activer. En effet, il est sujet à des bugs et ouvre des partages. Si la machine l utilise, attention à ne pas autoriser le partage sur des repertoires sensibles (/etc, /bin, /sbin, /usr). 0.5 Filtrer les services Sous Linux, un pare-feu peut être mis en place sur une machine à l aide de l outil IPTables. Cela permet d interdire des connexions sur certains ports de la machine, de limiter le nombre de connexions, gérer le flux réseau. Ainsi, lorsqu un paquet arrive sur la machine, le système décide de le laisser passer, de le modifier ou de l interdire, grâce aux règles définies par l administrateur. Par exemple, pour interdire les connexions sur le port 22 (ssh) : iptables -A INPUT -p tcp dport 22 -j DROP Pour lister la table : iptables -L -v Un tutorial sur le iptables est disponible sur http ://www.linux-france.org/prj/inetdoc/guides/ 0.6 Autoriser les services à certaines machines distantes Dans le cas où certains services non désactivés peuvent être utilisés par des machines distantes, n autoriser que celle-là. Pour cela, utiliser le fichier /etc/hosts.allow. Le fichier /etc/hosts.deny permet d interdire les connexions. Le plus simple est d interdire à tout le monde (mettre ALL :ALL dans le fichier) et de laisser les 2

3 autorisations dans /etc/hosts.allow Cette technique ne permet pas de se protéger totalement des machines indésirables. En effet, il existe des techniques de "spoof" qui permettent de se faire passer pour une autre en usurpant son identité. Il faut donc rester prudent. Remarque :Il nous semble important de rappeller que iptable s applique surtout au niveau réseau et /etc/hosts au niveau applications. Cependant, tous les services(apache...) n utilisent pas /etc/hosts, il faut donc vérifier leur fichiers de configuration. 0.7 Vérifier les permissions Attention à ne pas oublier de remettre les bons droits après avoir changé les permissions sur les fichiers ou des repertoires. Enlever le droit SUID root (chmod a-s nomdufichier) sur des fichiers exécutables. De tels fichiers permettent d agir en tant que root. Vérifier aussi que les fichiers de configuration ont comme propriétaire root et sont en lecture seul. 0.8 Surveiller le système en lisant les logs Les logs sont des fichiers texte produits par le système, dans lesquels celui-ci renseigne sur les connexions qui arrivent sur la machine, les personnes qui s y connectent et sur ce que font les programmes. Les logs se trouvent dans /var/log. Les fichiers de log les plus importants sont : messages : C est le fichier de log principal il contient tous les messages du noyau, tous les messages des serveurs. auth.log : Il renseigne sur tout ce qui concerne les authentifications. Lire régulièrement les logs permet d une machine de savoir si elle est attaquée et si le système ou le noyau fonctionne correctement. Très souvent, les pirates effacent leurs traces des fichiers logs. Il est donc préférable de délocaliser ou de dupliquer les logs sur une autre machine(avoir un serveur de logs pour les grosses unités). 0.9 Mettre régulièrement à jour son système Il s agit de mettre à jour le noyau du système, car une version récente du noyau est souvent plus sécurisée que l ancienne. 3

4 Mettre aussi à jour les applications Toujours travailler en mode utilisateur Afin de ne pas donner les droits d administrateur en cas de compromission, il est recommandé de lancer les applications(mozilla-firefox,applications multimédia...) en mode utilisateur Logiciels utiles pour la sécurisation John The Ripper Cet outil libre permet de vérifier la solidité des mots de passe des utilisateurs. Il arrive malheureusement souvent que des utilisateurs aient des mots de passe triviaux. Avec John, l administrateur peut s apercevoir qu une personne malintentionnée peut deviner ce type de mot de passe en quelques minutes. Typiquement, le programme John s applique aux fichiers /etc/passwd et /etc/shadow. Il utilise simplement des listes de mots pour faire ses tests. John teste d abord les mots de la liste puis fait des combinaisons prédéfinies avec des mots (en rajoutant un numéro derrière le mot par exemple). Ces listes de mots peuvent être trouvées dans les dictionnaires sous linux. Par exemple, le paquet wfrench permet d installer le dictionnaire français. Sous débian, le fichier /usr/share/dict/french contient toute une liste de mots français. Lancer en root john -wordfile : /usr/share/dict/french /etc/shadow Si une ligne du type bidon (serge) s affiche, elle signifie que l utilisateur "serge" a pour mot de passe "bidon" Lsof C est un outil libre qui permet de lister tous les fichiers ouverts par tous les processus et d identifier les ports ouverts. Lsof peut être récupéré sur ftp ://vic.cc.purdue.edu/pub/tools/unix/lsof/ Un tutorial d installation, de configuration et d utilisation de lsof est disponible sur http ://secu-info.inpg.fr/s/ -> Prinicipes de Sécurisation -> Documentation outils. Cet outil permet surtout en cas d intrusion d analyser les données volatiles (données présentent en mémoire), pour rechercher des processus suspects presents sur la machine. 4

5 AIDE / Tripwire AIDE(Advanced Intrusion Detection Environment) C est un outil libre permettant de vérifier l intégrité des fichiers. Le principe de fonctionnement est simple : Il s agit de construire une base de signatures de fichiers que l on désire surveiller, et de re-calculer ces empreintes périodiquement ou au besoin, en les confrontant à la base. Si les empreintes sont différentes (au niveau du fichier, de sa date, de ses droits d accès...), le logiciel aura ou pas détecté une modification de fichiers. AIDE ne fonctionne que sur des systèmes unix. Pour plus d information sur AIDE : http ://www.cs.tut.fi/ rammer/aide.html. Tripwire Ce logiciel libre permet aussi d assurer l intégrité des fichiers en identifiant tout changement apporté à ceux-ci. Tripwire compare des fichiers et des répertoires avec des informations, contenues dans sa base de données référentielle créée à l installation. Il tient compte de l emplacement, des dates de modification des fichiers lors de la comparaison. Les options de configuration de tripwire permettent non seulement l envoi d un courrier électronique à l administrateur lorsqu un fichier sensible est modifié, mais d automatiser la vérification de l intégrité du système de fichiers à l aide du cron. Un tutorial d installation, de configuration et d utilisation de tripwire est disponible sur http ://secu-info.inpg.fr/s/ -> Prinicipes de Sécurisation -> Documentation outils. Tripwire et AIDE sont très utiles en cas d intrusion, afin de découvrir ce qui a été changé (journaux modifiés, fichiers ajoutés à certains endroits, binaires comme netstat, lsof...). Cependant, ces logiciels ne protègent pas le système. AIDE et Tripwire ne permettent pas d améliorer la sécurité d un système Unix/Linux. Pour plus d informations sur la sécurité Unix/linux, consulter le site de Catherine Balleydier http ://secu-info.inpg.fr/s/ 5

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

SECURISATION DE SSH VIA CLE PRIVEE 2014

SECURISATION DE SSH VIA CLE PRIVEE 2014 Licence professionnelle réseaux informatiques(lpri) Page 1 Licence professionnelle réseaux informatiques(lpri) Page 2 Open ssh est une version libre du Protocol SSH de connexion réseau utilisé par les

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Partie sur papier: durée 1h30, sans documents Partie Unix

Partie sur papier: durée 1h30, sans documents Partie Unix Partie sur papier: durée 1h30, sans documents Partie Unix Question 1 :généralités Q1: Quel fichier contient les directives de montage des volumes au démarrage du système? Q2: Citez une commande permettant

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

COMMENT FAIRE POUR UTILISER Eye-box MAX comme serveur d applications

COMMENT FAIRE POUR UTILISER Eye-box MAX comme serveur d applications FRANCAIS COMMENT FAIRE POUR UTILISER Eye-box MAX comme serveur d applications Introduction Le but de ce document est de présenter l utilisation de MAX comme serveur d applications. Autrement dit, un espace

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Une petite fenêtre est affichée pendant le chargement de l application :

Une petite fenêtre est affichée pendant le chargement de l application : Ce document présente de façon détaillée le processus d installation d Universalis 2009 sous Windows. Vous trouverez également les procédures de dépannage et réponses aux questions les plus fréquentes.

Plus en détail

Aperçu sur UNIX/ Linux

Aperçu sur UNIX/ Linux Aperçu sur UNIX/ Linux Historique sur UNIX EVOLUTION DES DISTRIBUTIONS UNIX DANS LE TEMPS Image courtesy of Wikipedia COMPARAISON UNIX / LINUX Sont-ils les mêmes? Oui, du moins en termes d'interfaces du

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Utilisateurs et Groupe

Utilisateurs et Groupe 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Utilisateurs et Groupe Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur,

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux...

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux... Table des matières Préface à la première édition française...xiii Préface...xv Partie I S amuser et être productif avec Linux...1 1. Introduction à Linux...3 À propos de ce livre... 5 Qui utilise Linux?...

Plus en détail

CNAM PACA UE RSX112 Examen, session de Juin 2014

CNAM PACA UE RSX112 Examen, session de Juin 2014 CNAM PACA UE RSX112 Examen, session de Juin 2014 Tous les documents papier sont autorisés lors de l épreuve ainsi que la calculatrice. Question 1 / 2 points Etude d un protocole Voici comment est décrite

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

LA SOLUTION PROPOSEE : OVH

LA SOLUTION PROPOSEE : OVH POURQUOI UN V.P.S? Virtual Private Serveur (Serveur Virtuel Privé) Machine virtuelle dédié à votre usage personnel. La machine est virtualisée sous VMWare ou OpenVZ (ou KVM) en fonction de la solution

Plus en détail

Tutoriel John The Ripper

Tutoriel John The Ripper Posté par Abdelhamid YOUNES Tutoriel John The Ripper Mots clés : Cassage de mot de passe, Audit, Crack, Robustesse du mot de passe, Tables de hachage, MD5, LM hashes, MD4, NTLM. John the Ripper (ou JTR,

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Pensez à télécharger les autres outils gratuits disponibles dans votre espace client http://vip.bugboot.fr

Pensez à télécharger les autres outils gratuits disponibles dans votre espace client http://vip.bugboot.fr http://bugboot.fr Tél : 01 34 08 09 52 email http://contact.bugboot.fr INSTALLATION Lancez l installation de NiouzeFire en cliquant sur : http://bugboot.fr/vip/niouzefire.exe Pensez à télécharger les autres

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Chapitre 1 Comprendre ce qu est l hébergement 11

Chapitre 1 Comprendre ce qu est l hébergement 11 Chapitre 1 Comprendre ce qu est l hébergement 11 1.1. Qu est-ce qu un serveur dédié?... 13 Un rapide point... 13 Les éléments à surveiller... 14 1.2. À quoi sert un serveur dédié?... 15 Un potentiel...

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Manuel de référence de KoXo Administrator V3.2

Manuel de référence de KoXo Administrator V3.2 33 Utilisation d Internet Information Server (IIS) Depuis la version 2.9.0.0 de KoXo Administrator, les versions antérieures à IIS7 ne sont plus supportées (Windows 2008 a apporté de nombreuses amélioration

Plus en détail

Sujet 110 : Sécurité. ziedbouziri.com 1

Sujet 110 : Sécurité. ziedbouziri.com 1 Sujet 110 : Sécurité 110.1 Effectuer des tâches concernant la sécurité au niveau utilisateurs (Weight 3) 110.2 Configurer la sécurité du système (Weight 3) 110.3 Sécuriser des échanges réseau avec le cryptage

Plus en détail

ARCHITECTURE DE RESEAU SECURISEE avec filtrages

ARCHITECTURE DE RESEAU SECURISEE avec filtrages ARCHITECTURE DE RESEAU SECURISEE avec filtrages http://www.urec.cnrs.fr/securite/articles/archi.reseau.pdfpdf 17/5/2000 Jean-Luc Archimbaud Architecture sécurisée Jean-Luc Archimbaud CNRS/UREC 1 L Internet

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Installation du client OpenNX sur Mac OS X Lion ou +

Installation du client OpenNX sur Mac OS X Lion ou + Nature du document : Installation du client OpenNX DotRiver sur MacOS X Lion Date : 30/07/12 Version : 1.1 Statut : Diffusion Référence du document : DotRiver-doc-opennx-mac-121015 Code Projet : Documentation

Plus en détail

Configurer SAMBA Server sur DREAM

Configurer SAMBA Server sur DREAM www.sandbox-team.be Par doume59249 Configurer SAMBA Server sur DREAM 1/5 Mise en place d un serveur SAMBA sur Dreambox Objectif : En installant un serveur SAMBA sur votre boîtier Dreambox, cela vous permet

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Séance n o 1 : Diff, Patch, Subversion

Séance n o 1 : Diff, Patch, Subversion 1 Introduction Licence Professionnelle ASRALL Outils Logiciels Libres Séance n o 1 : Diff, Patch, Subversion La gestion de projet nécessite des outils évolués permettant de faciliter cette gestion. En

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

PPE 4 INSTALLATION & SECURISATION D UN SERVEUR SSH SOUS DEBIAN 7 (WHEEZY)

PPE 4 INSTALLATION & SECURISATION D UN SERVEUR SSH SOUS DEBIAN 7 (WHEEZY) PPE 4 INSTALLATION & SECURISATION D UN SERVEUR SSH SOUS DEBIAN 7 (WHEEZY) Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

Mise en place d'un VPN avec stunnel

Mise en place d'un VPN avec stunnel Mise en place d'un VPN avec stunnel Résumé Cette documentation est une aide à l'installation d'un VPN sous Debian à l'aide de l'utilitaire stunnel. Toutes les critiques sont les bienvenues. La dernière

Plus en détail

Chapitre 1 Démarrer avec Outlook 2010 13

Chapitre 1 Démarrer avec Outlook 2010 13 Chapitre 1 Démarrer avec Outlook 2010 13 1.1. Lancer Outlook... 15 1.2. Quitter Outlook... 16 1.3. L Assistant Démarrage d Outlook... 17 1.4. Les barres... 19 La barre des tâches... 19 Le volet de lecture...

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Configuration de SQL server 2005 pour la réplication

Configuration de SQL server 2005 pour la réplication Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

CINE DIGITAL MANAGER Notice d installation 2.2.00

CINE DIGITAL MANAGER Notice d installation 2.2.00 CINE DIGITAL MANAGER Notice d installation 2.2.00 1/35 1. Historique Version... 3 2. Installation du TMS... 4 3. Installation des licences... 7 4. Paramétrage initial du TMS... 8 Paramétrage du dossier

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses...

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... Table des matières 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... 6 1 Objectifs 1.1 Le BOB Migration Kit permet de : Convertir

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

Migration vers MySQL 4.1.10

Migration vers MySQL 4.1.10 Migration vers MySQL 4.1.10 Version 1.0.2,JUIN 2005 SQLManagerX Team Firetox@SQLmanagerX.com Migration de MySQL 4.0.X à 4.1.10 testée sur Windows 2000 server, 21/02/05 Ce document a été fait dans le but

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail