Sécurité sous Léopard SRSDAY - Rapport

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité sous Léopard SRSDAY - Rapport"

Transcription

1 Sécurité sous Léopard SRSDAY - Rapport Julien-Pierre Avérous - Aimeric Pieters Rapport de la SRSDAY Epita 17 juin 2008

2 Table des matières Sécurité Système - Introduction! 3 Architecture de Sécurité sous Mac OS X : 3 Les nouvelles mesures de sécurité fournies par Léopard : 4 Mandatory-Access-Control! 5 Introduction : 5 Sandboxing: 7 Adresses aléatoires des fonctions système! 13 Introduction 13 Buffer-overflow sur la pile 13 Adresses aléatoires 16 Conclusion 16 Signature numérique d application! 17 Introduction 17 Signature 17 Création de certificat 18 Commande codesign 20 Action! 21 Conclusion 22 Cartes À Puces! 23 Introduction : 23 Fonctionnement du service : 23 Ajouter la gestion d une carte à puce dans l environnement: 25 Coupe-feu! 28 Introduction 28 Configuration : 28

3 Amélioration de l existant : 29 Windows : 29 Conclusion! 30 Bibliographie! 31

4 SÉCURITÉ SYSTÈME - INTRODUCTION I. Architecture de Sécurité sous Mac OS X : Les services de sécurité de Mac OS X sont principalement organisés autour de deux éléments, le noyau du système formé de MACH et BSD et CDSA. Pour plus de détails sur le noyau de Mac OS X se reporter à l introduction du chapitre sur Mandatory Access Control. CDSA, pour Common Data Security Architecture, est un ensemble de services de sécurité et de cryptographie. C est une architecture Open Source de sécurité qui a été adoptée comme standard par l Open Groupe. Apple a développé sa propre implémentation Open Source du CDSA. Le coeur de ce framework est le CSSM, pour Common Security Services Manager qui est composé d APIs fournissant un ensemble de services de cryptographie. D autres services de sécurité sont fournis par CDSA comme par exemple la sauvegarde sécurisée de données. Mac OS X fournit en plus de CDSA ses propres APIs de sécurité. Elles servent d intermédiaire entre les applications et le CDSA.! Voici l organisation de l architecture de sécurité sous Mac OS X :

5 II. Les nouvelles mesures de sécurité fournies par Léopard : Le but de ce dossier est de présenter les nouvelles mesures de sécurité fournies par Léopard. Que cela soit dans le noyau XNU ou dans le CDSA, toutes les couches de sécurité de Mac OS X sont impliquées dans la mise en place de ces nouveautés. Le système de Mandatory Access Control et l adressage aléatoire des fonctions système sont implémentés au niveau du noyau. Certaines mesures comme la signature d applications ou le système de coupe-feu interagissent avec les différentes couches de sécurités. Le système de gestion de carte à puce est, quant à lui, limité aux services de sécurité de Mac OS X (niveau trois). Tout le long du rapport des comparaisons seront effectuées avec le système d exploitation Windows de Microsoft. Les comparaisons ne prendront pas en compte Windows Vista du fait de sa très faible intégration en entreprise.

6 M A N D A T O R Y - A C C E S S - C O N T R O L I. Introduction : 1. Particularités de Mac OS X et de son noyau Mach : micro-noyau libre, gratuit et écrit en C. Mach est une fusion entre BSD 4.4 et Accent, un noyau développé par l université de Carnegie Mellon. BSD 4.4 apporte la portabilité et la gestion d architecture multi-processeurs (SMP). BSD : (Berkeley Software Distribution) est un noyau Linux. Tout un ensemble de systèmes d exploitation est issu de ce projet, chacun étant réputé dans un domaine précis: FreeBSD : fiabilité en tant que serveur OpenBSD : sécurité NetBSD : portabilité XNU : X is Not Unix est le noyau de Mac OS X. XNU est un noyau hybride composé du Micro Noyau Mach, d une partie du noyau BSD (plus particulièrement de FreeBSD) et d I/O Kit une API écrite en C++ utilisée pour l écriture de pilotes. Applications Services Noyau BSD µ noyau hybride Matériel

7 2. Mandatory Access Control Mandatory Access Control (MAC) ou Contrôle d Accès Obligatoire est un framework de contrôle d accès. Il définit les droits d accès pour un sujet à un objet. Il est implémenté au niveau du noyau (XNU). Un sujet est un processus ou un thread. Un objet est un fichier, un port TCP/UDP, un segment de mémoire partagé, etc. Une opération est donc constituée d un sujet et d un objet, chacun d eux comportant des attributs de sécurité qui sont comparés à un ensemble de règles d'accès afin de déterminer la bonne politique de sécurité. À partir de cette comparaison, le système d exploitation détermine si l opération est permise et dans quel contexte ou emplacement l'exécution peut se dérouler. Ce contexte est associé à un niveau de sécurité qui détermine les restrictions associées à l'exécution du programme. Exemple de restriction : restreindre l accès à un dossier ou empêcher un processus d établir une connexion réseau. Hérité de BSD, le framework MAC est développé par le projet TrustedBSD. Un portage de ce projet pour Darwin existe et est appelé SEDarwin (Security Enhanced Darwin), mais c est une version modifiée par Apple qui est utilisée dans Mac OS X. De plus, le mécanisme de décision qui détermine quelle est la politique de sécurité à appliquer est spécifique à Darwin. Apple n a pas repris les principes du SELinux policy qui a été porté pour le projet SEDarwin et a défini ses propres politiques. Ce mécanisme de décision est appelé Seatbelt et l extension du noyau qui lui est associé peut être trouvé à l emplacement suivant : /System/Library/Extensions/seatbelt.kext. Le framework est composé de modules, chacun dédié à une politique de sécurité, le tout associé à un environnement de sécurité multi-niveaux. Une application ou un processus est associé à un module, et donc à une politique de sécurité, par l intermédiaire de labels. MAC est implémenté au niveau du noyau, néanmoins ce mécanisme est disponible pour l utilisateur lambda : c est le Sandboxing ou principe du bac à sable.

8 II. Sandboxing: 1. Description Sandboxing ou bac à sable est une application de MAC. Il permet de restreindre les possibilités d'accès d une application. Cela limite, par exemple, les possibilités d action d un pirate en cas de prise de contrôle d un logiciel. Un processus hérite de la sandbox de son parent et est donc limité aux mêmes restrictions que celui-ci. Le Sandboxing de Léopard n est donc pas de type DAC (Discretionary Access Control) apparenté à des droits Unixiens sur des exécutables ou des fichiers précis. C est bien une implémentation qui utilise le MAC au niveau du noyau, ce qui est une protection beaucoup plus forte. Un processus, même root, qui est sandboxé ne pourra pas passer outre les restrictions qui lui sont appliquées. Léopard fournit donc à l utilisateur tout un panel d outils lui permettant de mettre en place une sandbox. 2. Outils sandbox-exec : sandbox-exec [-f profile-file] [-n profile-name] [-p profile-string] command Cette commande crée une sandbox à partir d un profile spécifique. Il exécute ensuite la commande command dans le contexte d exécution qui lui a été attribué. Les différentes options sont autant de manières possibles pour définir la politique de sécurité: -f : lit la description du profile à partir du fichier profile-file. -n : utilise le profile prédéfini profile-name. -p : spécifie le profile utilisé en ligne de commande. Le système possède des profiles de base, ils sont installés à l emplacement suivant : /usr/share/sandbox.

9 sandbox_init : int sandbox_init(const char *profile, uint64_t flags, char **errorbuf); void sandbox_free_error(char *errorbuf); sandbox_init est une fonction C qui place le processus courant dans une sandbox : profile spécifie le nom du profile utilisé, celui-ci peut prendre les valeurs suivantes: ksbxprofilenointernet : les communications TCP/IP sont prohibées. ksbxprofilenonetwork : toute utilisation de sockets réseau est interdite. ksbxprofilenowrite : l écriture de fichier est interdite. ksbxprofilenowriteexcepttemporary : l écriture de fichier est limitée au dossier temporaire /var/tmp et au dossier spécifié par la fonction confstr. Cette fonction initialise la variable _CS_DARWIN_USER_TEMP_DIR. ksbxprofilepurecomputation : l utilisation des processus du système d exploitation est interdite. flags : SANDBOX_NAMED. errorbuf : contient le statut de l erreur. Si l utilisation de sanbox_init est un succès, alors la valeur de retour de la fonction est 1 et errobuf vaut 0. Sinon la valeur de retour est -1 et errobuf contient la description de l erreur. Ce pointeur doit être passé en paramètre de la fonction sandbox_free_error afin de libérer la mémoire qui lui est allouée.

10 sandbox-compilerd : sandbox-compilerd [-d] [-N] Ce programme compile les profiles de sandbox et étend ainsi la sandbox du noyau : -d : debug, enregistre des informations supplémentaires dans les fichiers de log par l intermédiaire de la fonction asl_log. -n : le profile de la sandbox n est pas mis en cache. 3. Exemples Utilisation de sandbox_init : Dans l exemple qui suit, le programme est confiné dans une sandbox. La politique de sécurité utilisée est une politique prédéfinie par Apple : ksbxprofilenowrite. Elle empêche le processus d écrire un fichier. Après avoir initialisé la sandbox, le programme essaye d ouvrir un fichier et d effectuer les opérations suivantes : lecture : qui devrait être autorisée par le système. écriture : qui devrait être interdite par le système.

11 #include <sandbox.h> #include <unistd.h> #include <stdio.h> #include <fcntl.h> #include <string.h> int main (int argc, { char *argv[]) int ret, fd; char **errbuf; char buf[50], buf2[] = "blah blah\n"; ret = sandbox_init(ksbxprofilenowrite, SANDBOX_NAMED, errbuf); if (ret!= 0) { printf("error initializing sandbox: %s\n", *errbuf); sandbox_free_error(errbuf); } return 1; } fd = open("temp", O_RDONLY); if (fd < 0) perror("error reading temp"); else { read(fd, buf, 50); close(fd); } fd = open("temp", O_WRONLY); if (fd < 0) perror("error writing temp"); else { write(fd, buf2, strlen(buf)); close(fd); } return ret; Après compilation le résultat de l'exécution du programme est le suivant : Error writing temp: Operation not permitted La lecture du fichier temp a donc été effectuée, mais l écriture a échoué.

12 Utilisation de sandbox-exec : sandbox-exec permet d'exécuter un programme en lui assignant une politique de sécurité afin de lui restreindre son accès au système. Cet utilitaire permet d employer des politiques existantes, mais pour cet exemple, une politique est créée. Voici le fichier qui la décrit. Les explications sont mises en commentaire. ;; Test seatbelt sandbox policy (version 1) ;; Active le debugging, ce qui permet d avoir une ;; trace des refus d accès dans le fichier ;; /var/log/system.log (debug deny) ;; Importe la politique de sécurité du fichier ;; bsd.sb qui fournit des règles de bases (import "/usr/share/sandbox/bsd.sb") ;; Autoriser la création de nouveaux processus (fork/exec) (allow process*) ;; Permet la lecture des bibliothèques dynamique (dyld) (allow file-read-data (regex "^/private/var/db/dyld/dyld_shared_cache_i386$")) ;; Permet de lire les sysctls (allow sysctl-read) ;; Permet la lecture du fichier de test temp (allow file-read-data (regex "^/Users/papywarrior/tmp/temp")) Ce fichier décrit donc une politique de sécurité établie pour une sandbox. Ce genre de fichier prend l extension.sb, sb pour sandbox. Cette politique sera appliquée au programme décrit précédemment. Celui-ci reste inchangé hormis l appel à sandbox-init qui est retiré. L'exécution de la commande sandbox-exec s effectue de la façon suivante : sandbox-exec -f politique.sb./test_sandbox_exec

13 test_sandbox_exec est le nom programme compilé et politique.sb correspond au fichier décrit précédemment. Pour faire appel à une politique existante, if faut utilisé l option -n suivie du nom de la politique. Après exécution de cette commande, une vérification dans le fichier de log system.log peut-être faite. 4. Critiques L utilisation des sandbox par le système d exploitation reste, pour le moment, assez marginale. Cette nouvelle fonctionnalité apportée par Léopard est surtout utile pour les développeurs qui veulent sécuriser l environnement autour d une application pouvant présenter des failles. 5. Et Windows? Microsoft n'intègre pas dans son système d exploitation la notion de Sandboxing. Il est possible de mettre en place des Sandbox par l intermédiaire d application comme Sandboxie ou lors d un développement d une application en associant des objets de celle-ci à des processus au contrôle d'accès restreint. La sécurité d une Sandbox créée par ce type de méthode est discutable.

14 ADRESSES ALÉATOIRES DES FONCTIONS SYSTÈME I. Introduction Un des plus gros problèmes de sécurité dans les langages de bas niveau (C-C++-Assembleur) est le contrôle des accès utilisateur sur les buffers. Effectivement, les buffers mémoires utilisés pour traiter des données utilisateur ne sont pas sur des îlots au milieu de nulle part. Ils ne sont pas barricadés dans un milieu confiné, protégés de l extérieur. Autour d une donnée en mémoire, il y a d autres données. Et ces données peuvent être parfois sensibles. Quand un mémoire est utilisé pour traiter des données utilisateur, si la taille des données manipulées n est pas vérifiée, rien n empêche l utilisateur de s arranger pour que les données qu il envoie deviennent trop grandes pour passer dans l espace qui était prévu pour les traiter. Il peut donc aller écrire sur de la mémoire qui ne lui est pas réservée, et potentiellement sur de la mémoire qui contient des informations importantes. C est un buffer-overflow : un dépassement de buffer. II. Buffer-overflow sur la pile La mémoire est répartie en plusieurs zones logiques. Parmi celles-ci, il y a la pile et le tas. Le tas est utilisé pour les allocations dynamiques, et la pile pour stocker des informations sur le fil d exécution : variables locales, paramètres de fonction, pointeur de retour, allocation sur pile (avec alloca() ), etc. Cette partie traitera donc les buffers-overflow.

15 Prenons l exemple du code suivant en C : int main(int argc, char *argv[]) { if (argc == 2) test_fonction(argv[1]); return 0; } void test_fonction(char *text) { unsigned int i, cnt = strlen(text); char buffer[4]; for (i = 0; i < cnt; i++) } buffer[i] = text[i]; Voici l état de la pile au moment de l exécution de la fonction test_function() : 0xFFFFFFFF Sauvegarde registre %ebp Adresse pointeur text Adresse retour dans main ( return 0 ) Sauvegarde registre %ebp Variable i de test_fonction %ebp 0x Variable cnt de test_fonction Variable buffer de test_fonction... %esp Il est supposé que le compilateur n aura fait utilisation d aucun registre pour l optimisation, avec une convention d'appel stdcall. Si l utilisateur passe en paramètre de notre application un texte plus petit que 5 caractères, alors tout est écrit dans buffer : il n y a pas de problème. Toutefois si l utilisateur passe un texte plus grand, il va d abord écrire sur cnt, puis i, puis la sauvegarde du registre esp, puis l adresse de retour dans la fonction main.

16 Supposons que l utilisateur mette de bonnes valeurs pour i et cnt pour que la boucle ne se termine pas prématurément, il peut alors changer l adresse de retour de la fonction, et écrire dans la suite de la pile. En écrivant ainsi dans l adresse de retour, l utilisateur peut contrôler le flux d exécution de notre programme, et demander au processeur d aller exécuter des instructions à un endroit précis en mémoire. Il suffit qu il mette une adresse où il y a des instructions dans celle de retour. Pour expliquer ce détournement du flux d exécution, il est nécessaire d expliquer ce que fait la fonction test_fonction quand elle a fini la boucle : - Elle met la valeur du registre %ebp dans le registre %esp; - Elle remet la valeur de %ebp sauvegardée dans la pile dans le registre %ebp; - Elle fait un appel à l instruction ret qui va lire l adresse dans la pile (l adresse de retour dans main pour notre cas) et demande au processeur de continuer à cette adresse (via l utilisation du registre %eip). Partant de cette possibilité pour l utilisateur de demander au processeur d aller exécuter du code à une adresse quelconque, il a deux possibilités : - Mettre du code exécutable dans la pile, et aller faire exécuter ce code dans la pile par le processeur. - Aller exécuter une fonction système, en mettant son adresse. Le premier choix n est plus possible : l espace mémoire utilisé pour la pile est accessible en lecture et écriture, mais pas en exécution. Si le processeur se retrouve sur l espace mémoire de la pile, il va lever une interruption. Mac OS X la récupère, et provoque la fin prématurée de l application. Ceci peut servir à faire une attaque de type DoS (Denial of Service), mais rien de plus. Le deuxième choix était possible, pour la simple et bonne raison que les fonctions système étaient toujours à la même adresse, sur tous les ordinateurs. Ainsi la fonction système la plus utilisée était system() qui permet d exécuter du code shell. Ce type d attaque est appelé return to libc : lorsque la fonction victime du buffer-overflow a fini son exécution, le processeur se retrouve dans une fonction de la libc.

17 III. Adresses aléatoires C est donc de là que vient l idée d adresses aléatoires : contrer l attaque return to libc. Le principe est très simple : lors de l installation du système ou lors de la mise à jour du prebinding des bibliothèques (typiquement lors des mises à jour système, ou lors de l exécution de la commande suivante dans un shell update_dyld_shared_cache -force ), les adresses des différentes bibliothèques système (et donc des fonctions qu elles contiennent) sont placées à des adresses aléatoires. Ainsi, il n est plus possible de faire l attaque return to libc pour la simple raison que les adresses système ne sont pas les mêmes entre différents ordinateurs. Lorsque Mac OS X Léopard charge un binaire en mémoire, il corrige alors toutes les adresses système en modifiant la table de saut : segment IMPORT, section jump_table. IV. Conclusion Du fait de la complexité croissante des applications, les attaques par buffer-overflow sont les plus courantes actuellement, car les plus difficiles à entièrement contrôler. Léopard, avec les adresses aléatoires, a enfin résolu un gros problème de sécurité très simple à mettre en œuvre. Hélas, ceci n empêche pas de faire des DoS ou de faire de l exécution aléatoire de fonctions au sein de l application. Il manque encore pour cela que les applications soient compilées par défaut avec la gestion avancée d un canari ou que Mac OS X positionne aléatoirement le binaire dans la mémoire virtuelle du processus fraîchement créé pour exécuter le binaire. Pour ce qui est de Windows, la randomisation de bibliothèque (Address Space Layout Randomization) n existe pas sous Windows XP de manière native, mais a été ajoutée dans Windows Vista.

18 SIGNATURE NUMÉRIQUE D APPLICATION I. Introduction Il y a un constat simple : l élément le plus dangereux du système informatique, l élément actif, à savoir le binaire contenant du code exécutable par le processeur, était jusqu à présent sans contrôle sérieux possible. Ainsi : - N importe quelle application pouvait se faire passer pour une autre et ainsi accéder à des informations potentiellement privées de cette dernière. - Il n y avait pas de consistance entre différentes versions d une même application : le système devait redemander à chaque mise à jour de l application si celle-ci était bien toujours la même. Le seul moyen de vérification était le nom et l identifiant de l application. - Il était impossible de gérer facilement les droits d accès utilisateur aux différentes applications : se baser simplement sur le nom et l identifiant n est pas une solution sûre. La signature numérique d application (connut sous le nom de code signing en Anglais) a donc fait son apparition pour régler ces problèmes, ainsi que pour apporter de nouvelles solutions dans la gestion et la vérification de code exécutable. II. Signature La signature d une application permet d'accomplir les éléments suivants : - Assurer l intégrité d un code exécutable, c est-à-dire assurer que le code n a pas été modifié après que la signature a été faite; - Identifier le code exécutable comme venant d une source précise et nominative avec certitude (le développeur ou le signataire); - Déterminer si le code exécutable est reconnu comme ayant le droit de faire certaines actions spécifiques, par exemple accéder à un élément du trousseau d accès de Mac OS X. Attention, il est assez courant que la signature numérique soit mal comprise. Effectivement, la signature d une application ne permet PAS d accomplir les éléments suivants : - Garantir que le code exécutable ne souffre d aucune vulnérabilité de sécurité

19 - Garantir que le programme n aille pas charger du code exécutable altéré ou non-sécurisé (comme un plug-in quelconque par exemple) - Faire un travail de Digital Rights Management (DRM) : la signature de code permet de vérifier la signature et l intégrité, mais ne permet pas d empêcher quelqu un de lancer votre application (typiquement sur un système antérieur où la signature de code n est pas reconnue, elle est simplement ignorée). La signature de code sous Mac OS X est effectuée à l aide d un certificat numérique, celui-ci peut-être : - Auto-signé : il prouvera alors que la source de la signature d un code est toujours la même, mais pas l'identité de la personne signataire. - Signé par une autorité de certification. Le certificat pourra alors prouver véritablement l identité de la personne, des démarches administratives de vérification étant faites dans ce cas. III. Création de certificat De base, tout est prévu dans Mac OS X Léopard pour générer des certificats, notamment pour la signature d application. Pour cela il faut se rendre dans l application Keychain Access Puis dans le menu Keychain Access > Certificate Assistant > Create a Certificate

20 La fenêtre suivante apparaît: Premier champ à remplir : le nom de notre certificat, typiquement le nom du développeur, de la société éditrice du logiciel, le nom de l entité qui met à disposition l application signée. Dans le panneau suivant, l utilisateur est invité à donner une période de validité du certificat. Typiquement, les certificats sont valides pour une année. Le type de certificat choisi est Code Signing. Puis l application demande des informations contextuelles sur le possesseur du certificat : , localité, etc. Pour les panneaux suivants, une simple validation des informations par défaut suffit. Le certificat (qui est auto-signé) est alors créé, et une référence est mise dans la catégorie Certificates de l application Keychain Access. Un certificat peut-être créé à l aide d une autorité de certification reconnue (par exemple VerySign) en passant par le menu Request a Certificate From a Certificate Authority du menu Certificate Assistant. La génération des certificats par l utilitaire d Apple est assurée par l architecture CDSA, et plus précisément par le plug-in dédié aux certificats AppleX509CL.

21 IV. Commande codesign Une fois le certificat créé, il faut utiliser la commande intégrée à Mac OS X Léopard codesign pour gérer tout ce qui est signature de binaire exécutable, bundle exécutable, applications, frameworks, Usage: codesign -s identity [-fv*] [-o flags] [-r reqs] [-i ident] path... # sign codesign -v [-v*] [-R testreq] path pid... # verify codesign -d [options] path... # display contents codesign -h pid... # display hosting paths La commande codesign se base sur trois informations pour signer l application : - Un identifiant unique, qui peut être utilisé pour identifier le code ou déterminer à quel groupe ou catégorie le code exécutable appartient. Cette information peut être prise du fichier Info.plist ou spécifiée explicitement. Typiquement, cet identifiant sera du genre com.apple.pages ; - Un scellé, qui sera une collection de sommes de contrôle (checksum) ou hachages des différentes parties du programme, comme l identifiant, le fichier Info.plist, l exécutable principal, les fichiers ressources, etc. Ce scellé sera utilisé pour détecter les altérations d une ou plusieurs parties du programme; - Une signature numérique utilisée pour signer le scellé, ceci afin d en garantir l intégrité. Cette signature sera utilisée pour vérifier qui a signé et accessoirement si la signature est valide (dans le cas d une signature avec un certificat généré par une autorité de certification). Pour signer un code, dans le cas d un bundle, il suffit simplement d utiliser la commande suivante (ici l exemple avec le certificat généré plus haut) : codesign -s Julien-Pierre Avérous /Dev/MonApp/build/Release/MonApp.app La commande codesign utilise le fichier Info.plist pour obtenir les informations non spécifiées par la ligne de commande. Pour les binaires exécutables sans bundle, il est possible d ajouter un fichier Info.plist directement dans leurs structures Mach-O. Il faut ajouter la commande suivante au lieur de code ( ld par défaut) : -sectcreate TEXT info_plist /path/to/my/info.plist

22 Il est possible de créer des pré-requis pour le code signé. Par exemple pour spécifier que les bibliothèques utilisées par le binaire doivent être signées par Apple, l option suivante sera passée à codesign : -r="library => anchor apple" Quand codesign passe sur un bundle exécutable, il crée un fichier CodeResources et modifie le binaire exécutable principal du bundle. Quand il passe sur un simple binaire exécutable, il ne modifie que le binaire en question. Le fichier CodeResources contient le hash de tous les éléments du bundle (sauf le binaire exécutable principal) : c est une partie du scellé. Le binaire exécutable se voit ajouter une commande de chargement (ou Load Command) dans son header Mach-O : LC_CODE_SIGNATURE. Cette commande pointe sur une zone de données qui contient le hash du code exécutable pour la plate-forme concernée, des informations clef sur le certificat qui a servi à signer (notamment la clef publique) et l ensemble des pré-requis, s il y en a. La signature du code est locale à un ensemble Mach-O, et non globale à un fichier Fat. V. Action! Quand Mac OS X Léopard charge un exécutable, s il trouve une commande de chargement LC_CODE_SIGNATURE, il va faire un certain nombre de traitements : - Vérification de la légalité d exécution du binaire en fonction des pré-requis, des droits parentaux, d une éventuelle sandbox paramétrée en fonction du certificat, etc. - Vérification de l intégrité des scellés (déchiffrement avec la clef publique des scellés chiffrés avec la clef privée et comparaison des hash). Ensuite au fil de l exécution, les différents composants système vont utiliser ces informations de signature pour autoriser ou non certaines actions. Par exemple Keychain Access (via CDSA) pour autoriser ou non la restitution d un mot de passe, sans gêner l utilisateur avec un message pour lui demander l autorisation,.

23 VI. Conclusion La signature de code apporte une grande avancée dans la chaîne de sécurité de Mac OS X. Il permet d avoir une vraie traçabilité des applications, un contrôle plus fin sur ce qu elles ont le droit de faire et une meilleure consistance entre les différentes versions d une même application. Qui plus est, Mac OS X permet à n importe quel développeur de faire ça extrêmement facilement : il peut générer un certificat en trois clics et signer son application avec une simple commande, rien de plus compliqué. Finalement, la signature ne pose aucun problème sur les anciennes versions de MacOS X : elle y est tout simplement ignorée. Il n y a donc aucune raison de ne pas la mettre. Pour ce qui est de Windows, la signature de code est implémentée tant sous Windows XP que sous Windows Vista, sous le nom de Authenticode. C est une technologie native du système et notamment utilisée par Internet Explorer pour permettre ou non l installation d un logiciel ainsi que pour autoriser les drivers reconnus comme fiables.

24 CARTES À PUCES I. Introduction : Les cartes à puces peuvent servir à stocker des éléments d authentification comme des mots de passe, des certificats... Reliées à l ordinateur elles permettent à l utilisateur de ne pas avoir à saisir son mot de passe pour s authentifier sur sa machine, sur son client mail... Outre un gain de temps, les cartes à puces permettent de ne pas stocker ses mots de passe sur l ordinateur. Elles contiennent généralement un système d authentification interne, comme une empreinte digitale, permettant ainsi de sécuriser l accès à la carte elle-même. Les données stockées sont bien entendu chiffrées. Léopard intègre maintenant des services liés à l utilisation de telles cartes. Apple a mis en place un kit de développement permettant l implémentation de pilotes pour les lecteurs de cartes à puces. Le groupe de travail PC/SC (Personal Computer/Smart Card) a établi un standard pour le développement de ceux-ci. Une implémentation Open Source de ce standard existe. Elle s appelle MUSCLE pour Movement for the use of Smart Cards in Linux. Le support de cartes à puces d Apple est basé sur celle-ci. Le framework relatif à PC/SC se trouve à l emplacement suivant : /System/Library/Framework/PCSC.framework. II. Fonctionnement du service : 1. Pcscd : Le fonctionnement du service est basé sur le démon pcscd. Il coordonne la communication entre les lecteurs de cartes à puces et les applications nécessitant une authentification. Cette communication est transparente pour l application et l utilisateur. Il charge également les pilotes et les plugins nécessaires. C est par son intermédiaire que les frameworks pcsc-lite et musclecard fonctionnent. pcsc-lite est une API qui permet d effectuer la migration de logiciel PC/SC Windows vers un environnement Unix. 2. Identification : Une carte à puce est identifiée à partir de son ATR (Answer To Reset). Cet identifiant permet de charger les pilotes nécessaires qui sont situés à l emplacement suivant : /usr/libexec/ SmartCardServices/pilotes

25 3. Pilotes : La liste des pilotes que pcscd doit charger est fournie par le fichier /etc/reader.conf. Pour spécifier un autre fichier de configuration, le démon doit être lancé avec l option -c suivie de l'emplacement du fichier de remplacement. Le script de démarrage est situé à l emplacement suivant : /System/Library/StartupItems/SmartCardServices. Le fichier /etc/reader.conf doit respecter la syntaxe suivante : # Commentaires FRIENDLYNAME <Nom descriptif du lecteur de cartes> DEVICENAME <Nom du matériel, par défaut GEN_SMART_RDR> LIBPATH <Localisation de la bibliothèque partagée associée au pilote> CHANNELID <L identifiant hexadécimal de la fréquence de la carte, nécessaire pour les cartes à port série> Exemple : FRIENDLYNAME "My Smartcard Reader" DEVICENAME GEN_SMART_RDR LIBPATH /usr/libexec/smartcardservices/pilotes/my_reader.so CHANNELID 0x0103F8 Les pilotes sont principalement constitués d un fichier XML qui contient les informations nécessaires à l identification du vendeur et du fabricant de la carte. Des pilotes sont disponibles sur le site du projet MUSCLE : 4. Types de cartes : Il existe différents types de cartes à puces, à chacune de celles-ci correspond un plugin utilisé par les frameworks cités plus haut. Ces plugins sont disponibles à l emplacement suivant: /usr/libexec/smartcardservices/services. D'autres sont récupérables sur le site du projet MUSCLE.

26 III. Ajouter la gestion d une carte à puce dans l environnement: Pctools est ub utilitaire qui permet d ajouter la prise en charge d une nouvelle carte à puce. Sous condition que le plugin nécessaire soit disponible à l emplacement cité plus haut. Voici la démarche à suivre pour l installation d une nouvelle carte : L utilitaire pcsctool est exécuté dans un terminal. Il liste alors les différents plugins disponibles. Par exemple : Select the approprate token driver: commonaccesscard.bundle 2. GSCISPlugin.bundle 3. mscmusclecard.bundle 4. slbcryptoflex.bundle Enter the number: Après avoir sélectionné le plugin correspondant à la carte, celle-ci est insérée dans le lecteur pour qu elle soit détectée. Un message informe ensuite du succès ou de l échec de la prise en charge du matériel. Si tout s est bien passé, le système est alors configuré pour utiliser la carte. IV. Obtenir des informations sur une carte à puce : 1. Introduction : Un utilitaire, pcsctest, permet de récupérer les informations relatives à une carte à puce, sous réserve que celle-ci soit prise en charge par le système. 2. Utilisation : L utilitaire est exécuté dans un terminal. pcsctest liste les différents lecteurs de cartes connectés au système et demande à l'utilisateur d en choisir un. Exemple :

27 MUSCLE PC/SC Lite Test Program Testing SCardEstablishContext : Command successful. Testing SCardGetStatusChange Please insert a working reader : Command successful. Testing SCardListReaders : Command successful. Reader 01: SCM SCR-331 CCID 0 0 Enter the reader number : 1 Si aucun lecteur n est connecté : MUSCLE PC/SC Lite Test Program Testing SCardEstablishContext Testing SCardGetStatusChange : Command successful. Ensuite, la carte est insérée dans le lecteur et si tout se passe bien, l utilitaire affiche les informations relatives à celle-ci. Par exemple : Waiting for card insertion : Command successful. Testing SCardConnect : Command successful. Testing SCardStatus : Command successful. Current Reader Name : CCID USB Reader 0 0 Current Reader State : 34 Current Reader Protocol : 0 Current Reader ATR Size : 9 Current Reader ATR Value : 3B E Testing SCardDisconnect : Command successful. Testing SCardReleaseContext : Command successful.

28 V. Critiques : La prise en charge des cartes à puces n est pas une nouveauté en soi, elle comble un manque de la version précédente du système d exploitation d Apple et lui permet d associer un argument supplémentaire pour l intégration de Léopard en entreprise. Toutefois, une interface graphique pour mettre en place la gestion des cartes à puces aurait été préférable à passage par le terminal. VI. Windows et les cartes à puces : De par sa plus forte intégration en entreprise le système de Redmond a depuis longtemps intégré le support des cartes à puces. Ainsi, depuis Windows 2000, le système de Microsoft reconnaît nativement les lecteurs de cartes à puces. Comme Mac OS X il permet l authentification système par le biais des cartes à puces, les applications Windows peuvent également utiliser la souplesse d authentification offerte par celle-ci.

29 COUPE-FEU I. Introduction Dans les versions précédentes de Mac OS X, le système de coupe-feu était basé sur ipfirewall, package Open Source hérité de FreeBSD. Dorénavant, Léopard a adopté un système propriétaire de coupe-feu dédié aux applications. Ce système de coupe-feu par application permet de spécifier des règles de filtrages d accès réseau propres à chaque programme. Traditionnellement, un système de coupe-feu met en place des règles de filtrage au niveau des ports réseaux, c est ce que fait ipfirewall. II. Configuration : La configuration du coupe-feu s effectue à l aide d une interface graphique. Il suffit pour cela d aller dans Préférences Système, puis dans le panneau Sécurité/Security et enfin dans l onglet Coupe-feu/Firewall

30 Trois modes de protection sont ensuite proposés: 1. Permettre toutes les connexions entrantes. Aucune restriction, toutes les connexions entrantes sont autorisées. 2. Permettre les connexions entrantes seulement pour les services essentiels. Seules les connexions des services suivants sont autorisées: configd, qui implémente les configurations réseau de la machine mdnsresponder, qui implémente Bonjour racoon, qui implémente IPSec. 3. Définir l accès de certains services ou applications. C est le mode de configuration le plus flexible. Les applications ou les services sur lesquels des règles d accès sont appliquées sont à sélectionner. Une fois une application ajoutée dans la liste les connexions entrantes peuvent soit être autorisées soit les bloquer. Chaque application rajoutée dans la liste est automatiquement signée. Ainsi en cas de modification de l application, l utilisateur en est informé, il lui est alors proposé de mettre à jour ses règles de filtrage. Les types de configurations 2 et 3 contiennent deux options supplémentaires qui permettent respectivement d activer la conservation de l historique des actions du coupe-feu et d activer le mode furtif qui empêche tout trafic indésirable de recevoir des réponses ou un accusé de réception pouvant indiquer la simple existence de l ordinateur. III. Amélioration de l existant : Les versions précédentes de Mac OS X incluaient ipfirewall. Avec Léopard il est toujours présent dans le système : son utilisation peut ainsi être couplée avec le système existant. Les règles définies par ipfirewall sont prioritaires par rapport à celles de coupe-feu dédiés aux applications. Malgré tout, ipfirewall n est configurable que par le terminal, il est donc recommandé d installer des applications graphiques comme WaterRoof afin de se passer du terminal. IV. Windows : Depuis Windows Xp et notamment son service pack 2, Microsoft intègre un système de parefeu proche de celui qui à été présenté.

31 CONCLUSION Mac OS X Léopard a fait beaucoup de progrès en terme de sécurité système et utilisateurs, ce qui lui permet de conforter son image de système sûr et à la pointe des dernières technologies. Ainsi, il peut devenir un choix possible pour des sociétés où la sécurité du système d informations dépend de celui des postes présents (voire des serveurs avec Mac OS X Léopard Server). Le choix du système d exploitation majoritaire dépendra donc de la sécurité de celuici. Il ne faut pourtant pas oublier que si Mac OS X Léopard apporte bon nombre de nouvelles techniques de sécurité, il s agit essentiellement de résorber des lacunes des versions antérieures de Mac OS X. Ces nouvelles techniques sont, depuis un certain temps déjà, présentes dans les autres systèmes du marché.

32 BIBLIOGRAPHIE Apple Inc., «Code Signing Guide». Cupertino : Apple Inc., Apple Inc., «Mac OS X Security». Cupertino : Apple Inc., Novembre Apple Inc., «Security Overview». Cupertino : Apple Inc., Sandboxes». c-had : «Apple «A brief introduction to Mac OS X Sandbox Technology». 318, Inc. : «TrustedBSD Mandatory Access Control Framework». FreeBSD foundation. «SEDarwin : Security Ehanced Darwin». Sparta, Inc. andbook/index.html, «FreeBSD Handbook». FreeBSD Foundation. «Mac OS X Internals, A Systems Approach». Amit Singh.

SRS Day. Vue d ensemble. Avérous Julien-Pierre

SRS Day. Vue d ensemble. Avérous Julien-Pierre SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais

Plus en détail

Programmation système de commandes en C

Programmation système de commandes en C Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Programmation système en C/C++

Programmation système en C/C++ Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...

Plus en détail

Le prototype de la fonction main()

Le prototype de la fonction main() Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

PLAN. Connexion Mac vers PC. mercredi 15 juillet 2009

PLAN. Connexion Mac vers PC. mercredi 15 juillet 2009 Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connectivité Mac/PC Mac OS X Léopard /Windows 7 Quelques mots sur

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Mode d emploi WL400-01- VR1.2 1. Introduction Félicitation vous venez d acquérir un Adaptateur/Antenne Wifi WL400. Cet appareil a été conçue pour

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

3IS - Système d'exploitation linux - Programmation système

3IS - Système d'exploitation linux - Programmation système 3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard picard@ensea.fr Environnement Les programmes peuvent être exécutés dans des

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Eclipse atelier Java

Eclipse atelier Java Eclipse atelier Java Table des matières 1. Introduction...2 2. Télécharger eclipse...3 3. Installer eclipse...3 4. Premier lancement d eclipse...3 5. Configurer eclipse pour faire du Java...5 6. Développer

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

ST1 (Installation-Protection) 1 ST1. Version 23. Janvier 2013. Calcul de structures. Installation Protection S E T R A

ST1 (Installation-Protection) 1 ST1. Version 23. Janvier 2013. Calcul de structures. Installation Protection S E T R A ST1 (Installation-Protection) 1 ST1 Version 23 Janvier 2013 Calcul de structures Installation Protection S E T R A ST1 (Installation-Protection) 2 TABLE DES MATIERES PROCEDURE D'INSTALLATION...3 1.1 -

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Derrière toi Une machine virtuelle!

Derrière toi Une machine virtuelle! Derrière toi Une machine virtuelle! Yann-Gaël Guéhéneuc guehene@emn.fr École des Mines de Nantes, France Object Technology International Inc., Canada D où ça vient? Calculatrice Machine de Turing 1936

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Utilisation du plugin AppliDis SLB (Smart Load Balancing)

Utilisation du plugin AppliDis SLB (Smart Load Balancing) Fiche technique AppliDis Utilisation du plugin AppliDis SLB (Smart Load Fiche IS00260 Version document : 1.5 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail