Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin
|
|
- Abel Morency
- il y a 8 ans
- Total affichages :
Transcription
1 Portail captif NoCatAuth Présentation MIs 11/08/05 Marc Vesin
2 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.
3 Portail captif synonymes : portail d authentification, authentication gateway, captive portal, etc. mécanisme général de sécurisation du réseau, identification et authentification des utilisateurs, contrôle d accès des utilisateurs ( filtres, QoS ), applicable au cas Wi-Fi. largement issu du monde des hot-spots/kiosques, applicable aux réseaux d entreprises.
4 Portail captif NoCatAuth offre abondante de portails captifs et de produits hybrides, produits commerciaux ( BlueSocket, Vernier, ), produits open-source ( NoCatAuth/NoCatSplash, ChilliSpot, et Wifidog ont retenu notre attention ). NoCatAuth écrit en PERL pour le projet de réseau communautaire NoCat, licence GPL, stable ( terminé en 2003 ), NoCatSplash : ré-écriture en C, plus compacte, en développement.
5 NoCatAuth : principe serveur d authentification NoCatAuth ( authserver ) réseau captif de niveau 2 ou de niveau 3 connexion filaire ou Wi-Fi au réseau captif.. extérieur (dont Internet ) passerelle de connexion NoCatAuth ( gateway ) réseau captif... et obtention d une adresse par DHCP.. avec le portail captif comme point de passage obligé vers l extérieur poste client
6 NoCatAuth : principe authserver (b) authentification d un utilisateur extérieur gateway X réseau captif poste client (a) le trafic non autorisé est bloqué
7 NoCatAuth : principe authserver extérieur (c) Ouverture d accès pour un équipement gateway réseau captif poste client (d) Le trafic autorisé est routé par le gateway
8 NoCatAuth : poste client pré-requis sur le poste client : une pile TCP/IP, un browser qui supporte HTTP, HTTPS et JavaScript, Configuration du poste en client DHCP,.. et un compte sur lequel s authentifier.
9 NoCatAuth : réseau captif le réseau captif est un réseau de niveau 2 ou 3, avec un service DHCP et accès à un service DNS, NoCatAuth ne sécurise pas l accès au réseau Wi- Fi et au réseau captif : NoCatAuth fonctionne indépendamment du réseau captif et des bornes Wi-Fi, donc a priori pas d authentification pour la connexion Wi-Fi, la négociation DHCP, les requètes DNS ; pas de chiffrement Wi-Fi. le gateway peut faire du NAT ( non testé ).
10 NoCatAuth : gateway la passerelle de connexion ( gateway ) : relaie le trafic autorisé entrant et sortant dans le réseau captif ( fonction routeur ), bloque le trafic non-autorisé entrant et sortant du réseau captif ( fonction contrôleur et firewall ), redirige les utilisateurs vers le serveur d authentification ( authserver ) pour authentification, ouvre ( et ferme ) des accès de/vers l extérieur à certains équipements.
11 NoCatAuth : gateway lorsqu un utilisateur s authentifie sur l authserver, son équipement devient autorisé, la passerelle autorise le trafic pour cet équipement par vérification sur trafic : sur en entrant et en sortant du réseau captif, optionnellement sur source, en sortant ( réseau captif de niveau 2 ), tout le trafic est autorisé pour l équipement ; pas de droits d accès plus fins ou de QoS prévus pour les utilisateurs authentifiés.
12 NoCatAuth : gateway expiration de l authentification utilisateur : au bout de 600 secondes ( par défaut ), facilité de ré-authentification automatique toutes les 450 secondes ( par défaut ). expiration optionnelle de la connexion de l équipement : toutes les 300 secondes ( par défaut ) le gateway vérifie le contenu de la table ARP, si l équipement en est absent 3 fois de suite ( par défaut ), il n est plus autorisé ( déconnecté ).
13 NoCatAuth : authserver le serveur d authentification ( authserver ) : authentifie des utilisateurs, fait en sorte que ces utilisateurs authentifiés puissent communiquer à travers le gateway ne contacte pas directement le gateway, donne un ticket de connexion ( auth message ) à l utilisateur authentifié, à transmettre au gateway.
14 NoCatAuth : authserver la source d authentification est à choisir parmi : fichiers locaux de type /etc/passwd ( testé ), serveur RADIUS ( testé ), annuaire LDAP, serveur NIS, serveur SAMBA, serveur IMAP, base de donnée DBI, PAM,... mais une seule source d authentification active sur un authserver.
15 Démonstration NoCatAuth pour illustrer cela par une connexion.
16 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.
17 La phase de connexion authserver 1 connexion au réseau filaire ou Wi-Fi ( niveau physique, niveau 2 ) réseau captif client 2 connexion au niveau 3 : négociation DHCP gateway
18 La phase de connexion authserver 4a- capture + redirection vers gateway:5280 4c- masquerade de gateway:5280 en serveur-externe.com 4b connexion pending 3- HTTP HTTP GET /chemin.html 5- HTTP HTTP/ Moved client Location: redirect= gateway=gateway:5280&mac=00:0d:56:e3:77:a7& token=xa3..2z&
19 La phase de connexion authserver 6- HTTPS GET /cgi-bin/login?redirect=gateway:5280& 7- HTTPS HTTP/ OK <html> <form method= post action= [ ] <input type= text name= user > <input type= password name= pass > <input type= hidden name= token > [ ] <html> client gateway
20 La phase de connexion 9- authentification ( réussie ) 8- HTTPS POST /cgi-bin/login gateway 10a HTTPS HTTP/ OK <html> <head> <meta http-equiv= Refresh content= 5; URL= ticket=oa.12rt > </head> <script language=javascript > window.open( &user=mvesin@guest.inria.fr&timeout=600&... <script> [ ] <html> client
21 La phase de connexion authserver 12 validation des droits + ouverture des accès pour le client 11- HTTP GET /?ticket=oa 12Rt 13- HTTP HTTP/ Moved client Location: gateway
22 La phase de connexion authserver 14- HTTP GET /chemin.html 15- HTTP HTTP/ OK client gateway 16- toutes communications avec l extérieur, dès le 12-
23 La phase de connexion authserver 10b- HTTPS GET /cgi-bin/login?pass=mot_de_passe&user= 10c- HTTPS HTTP/ OK <head> <meta http-equiv= Refresh content= 450; URL= /cgi-bin/login?pass=mot_de_passe&user= & </head> <input type= hidden name= pass value= mot_de_passe > <input type= hidden name= user [ ] client gateway
24 La phase de connexion après la connexion initiale : ré-authentification périodique automatique avec la fenêtre de réauthentification, toutes les 450s par défaut ( paramétrable ). déconnexion explicite logout sur la fenêtre de réauthentification, immédiate. fermeture de la fenêtre de ré-authentification périodique Fermeture du browser, fermeture de la session utilisateur, Pas de réauthentification Expiration des accès après 600s par défaut ( paramétrable ). déconnexion du poste client du réseau captif.
25 Token, ticket et GPG mécanisme par lequel l authserver informe le gateway des droits d accès accordés à un équipement, à l ouverture d une session : un ticket d autorisation est généré par l authserver à l authentification, il est transmis jusqu au gateway lors de la phase de connexion, ce ticket est signé, par le moyen d un chiffrement GPG sur l authserver, ce ticket ne contient pas d information confidentielle, le gateway vérifie la signature à réception du ticket par déchiffrement GPG et interprétation.
26 Token, ticket et GPG lors de l installation de NoCatAuth : une paire de clefs GPG est générée sur l authserver, la public key ring est propagée manuellement sur le gateway, exemple de ticket ( auth message chiffré ) : [ :29:40] Got auth msg: Member ANY Mac 00:02:2D:09:68:4F Action Permit User mvesin@guest Mode renew Timeout 450 Token $1$1$uBR/.YykVdet9w0wgyIwr/
27 Token, ticket et GPG authserver 4- capture + redirection + masquerade génération d un token: tok1 = random_token() 3- HTTP 5- HTTP HTTP/ Moved token=tok1 client
28 Token, ticket et GPG authserver 6- HTTPS token=tok1 7- HTTPS HTTP/ OK token=tok1 client gateway
29 Token, ticket et GPG 8- HTTPS token=tok1 9- authentification génération d un ticket, tick1=chiffre_gpg(tok1) 10a HTTPS HTTP/ OK ticket=tick1 client gateway
30 Token, ticket et GPG authserver 12 validation des droits + ouverture des accès pour le client déchiffre_gpg(tick1), validation du ticket 11- HTTP ticket=tick1 13- HTTP HTTP/ Moved client gateway
31 Token, ticket et GPG authserver 10b- HTTPS token=tok1 nouveau token : tok2=f_dérivation(tok1) nouveau token : tok2=f_dérivation(tok1) 10c- HTTPS HTTP/ OK token=tok2 client gateway
32 Token, ticket et GPG le token initial (tok1) est généré aléatoirement par le gateway pour chaque session, la fonction de dérivation ( f_dérivation ) des tokens est bien connue, les tokens suivants d une session sont dérivés sur le gateway et sur l authserver (indépendamment), le token dérivé (tok2) est utilisé pour la première ré-authentification automatique d une session, et ainsi de suite.
33 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.
34 Architecture : rappel l authserver ne fait que de l authentification et de l autorisation : il ne voit passer aucun trafic utilisateur. le gateway ne fait que du contrôle d accès : ne fait pas d authentification, ne connait pas les mots de passe des utilisateurs, utilise les tickets d accès délivrés par l authserv. le gateway et l authserver ne dialoguent pas directement : utilisent des redirections de requètes HTTP utilisateur, et la fourniture de tickets d autorisation ( auth message ) par l authserver au gateway.
35 Architecture : généralités quelle localisation pour l authserver? gateway et authserver sur la même machine ( déconseillé ), authserver coté extérieur du gateway, vraisemblablement dans une zone sécurisée de serveur ( bon ). authserver sur le réseau captif (?). penser à la sécurisation du backend : communication entre l authserver et la source d authentification ( LDAP, RADIUS, etc. )
36 Architecture : cas complexes on peut déployer plusieurs réseaux captifs indépendants qui utilisent le même authserver un gateway par réseau, c est le cas sur le réseau NoCat. architecture robuste? a priori non prévu, on pourrait déployer plusieurs gateways sur un même réseau ((?)avec redondance par le routage ; clustering ), un seul serveur d authentification (@IP ou nom DNS ) est possible par contre ( à cluster-er? ), assurer la robustesse du backend ( RADIUS, LDAP ) et des communications réseau entre les éléments.
37 Architecture : cas complexes servir plusieurs communautés d utilisateurs? il existe un mode sans authentification ( mode Open ) de NoCatAuth ; les utilisateurs doivent juste s identifier ( non testé ), dans le mode avec authentification de NoCatAuth il existe des classes optionnelles ( non testées ) : classe Public d utilisateurs non-authentifiés avec des droits restreints ( filtrage, QoS ), classe Owner d utilisateurs avec un accès privilégié aux ressources ( QoS ).
38 Architecture : cas complexes servir et isoler plusieurs communautés d utilisateurs? a priori non prévu une possibilité : des VLANs distincts sur le réseau captif, à supporter par les équipements Wi-Fi ( 2 SSID ) et filaire du réseau captif, autre possibilité : 2 préfixes réseau distincts sur le réseau captif, à supporter par le serveur DHCP du réseau captif dans tous les cas : la séparation en aval du réseau captif ( extérieur ) se fait sur le routage et le filtrage le gateway utilise la même table de routage pour toutes les communautés. autres possibilités : 2 NoCatAuth distincts ; 2 gateways NoCatAuth distincts
39 Sécurité : analyse de l architecture l architecture de NoCatAuth semble valide par rapport à ses objectifs pas de donnée sensible de l utilisateur ( mot de passe ) transmise en clair sur le réseau, seul le authserver a une connaissance des données sensibles ; il est authentifié par certificat par l utilisateur, le ticket signé donnant accès est transmis du authserver au gateway, et ne semble pas simplement usurpable protection contre le rejeu, mais qu en dirait un cryptanalyste? Cette partie n est pas un algorithme connu, mais une méthode spécifique à NoCatAuth.
40 Sécurité : un problème un problème d implémentation très génant : le mot de passe utilisateur apparait en clair dans : dans les logs du serveur d authentification ( via les URLs des requètes ), génant mais doit pouvoir se configurer, dans le code source de page HTML sur le poste client, on n en a pas trouvé trace dans le cache Web, mais est-ce garanti par NoCatAuth?
41 Sécurité : les limites de NoCatAuth NoCatAuth ne vise pas à : sécuriser les communications Wi-Fi ou réseau ( pas de chiffrement ), protéger les équipements du réseau captif les uns des autres.
42 Sécurité : les limites de NoCatAuth possibilité de vol de droits d accès d un équipement ( attaque ) : déconnecter l équipement et utiliser ses droits jusqu à expiration, ou attendre une déconnexion non-explicite et spoofer possibilité d attaque par saturation de l espace DHCP, possibilité d attaque par spoofing du service DNS, ou du gateway, déni de service, mais pas de vol de crédentiels du réseau captif (?).
43 Sécurité : squat de droits d accès le squat ( accès sans authentification, opportuniste mais non malveillant ) implique l intervention d un utilisateur autorisé, si on fait du contrôle sur : si un utilisateur prête la carte réseau de son équipement à un autre utilisateur, il lui prête ses droits jusqu à expiration, si un utilisateur ferme sa session et passe l équipement à un autre utilisateur, il lui prête ses droits jusqu à expiration ( sauf déconnexion explicite ), cas des postes multi utilisateurs, par contre, si un utilisateur se débranche du réseau et qu un autre équipement ( ) récupère la par DHCP, il ne récupère pas les droits NoCatAuth, l utilisateur est redirigé vers la page de connexion.
44 Sécurité : squat de droits d accès le squat est facilité, si on ne fait pas de contrôle sur : si un utilisateur se débranche du réseau et qu un autre équipement récupère la par DHCP, il récupère les droits d accès jusqu à expiration. d un point de vue sécurité, un réseau captif de niveau 2 avec vérification sur est donc préférable.
45 Sécurité : choix d authentification deux approches différentes de l authentification sont possibles avec NoCatAuth : délai court d expiration des accès ( par défaut : 600 s ), et utilisation de la fenêtre de réauthentification automatique : problème du mot de passe en clair ; contraintes sur la configuration du browser. délai long d expiration des accès ( exemple : 1 jour ), on compte alors fortement sur l expiration ARP ( donc réseau captif de niveau 2 ) pour éviter le squat, la fenêtre de réauthentification automatique est moins utile.
46 Implémentation le gateway : est écrit en PERL, implémente un serveur Web en PERL sur port 5280, tourne en tant que root, utilise les iptables Linux pour le filtrage, les droits d accès, l interception et la mascarade, le routage du trafic est effectué par la pile TCP/IP Linux.
47 Implémentation l authserver : utilise un serveur HTTPS Apache, qui peut tourner en tant que nobody, consiste en des CGI sur ce serveur, est écrit en PERL, utilise de nombreux packages PERL pour s interfacer avec les différentes sources d authentification.
48 Implémentation stabilité : globalement, la stabilité parait bonne, au vu des premiers tests effectués, à valider sur un réseau en charge et sur une période plus longue. un problème génant constaté à 2 reprises en FC3 + konqueror : la ré-authentification automatique échoue, mais le gateway oublie de refermer les droits pour un équipement (à creuser).
49 Implémentation performance : sur un bipro Pentium III, 2 interfaces 100 Mbps, à la fois gateway et authserv : on tient un flux TCP à 90 Mbps en chargeant la CPU de < 30%, la vitesse de routage/filtrage est celle du kernel Linux et des iptables.
50 Utilisation : les clients testés on a testé NoCatAuth avec succès en : Windows XP SP2 + IE 6.0 ou Netscape 7.1 Linux Fedora core 3 + konqueror ou Firefox normalement, cela fonctionne avec tous les clients contraintes de configuration du poste client : le browser doit accepter les fenêtres popup depuis l authserver ( pour la ré-authentification automatique ), le serveur ne doit pas demander de confirmation quand on quitte une page chiffrée ( pour la ré-authentification automatique ).
51 Utilisation : ré-authentification manuelle l utilisateur évite le plus souvent la réauthentification manuelle : mobilité sur le réseau Wi-Fi : si l on reste sur le réseau captif, et que l on fait du roaming de niveau 2, pas de réauthentification nécessaire. déconnexion et reconnexion d un client ( ou perte de signal/traversée de zone d ombre en Wi-Fi ) : si on garde la même carte réseau et que l on récupère la même adresse par DHCP, pas de réauthentification sauf si on rate la ré-authentification automatique, ou si on dépasse le délai d expiration ARP.
52 Utilisation : divers utilisation d un client VPN depuis le réseau captif : avec un client VPN Cisco, cela fonctionne et semble stable ( à confirmer dans la durée ), pas testé avec NAT activé sur le gateway. poste client avec plusieurs cartes réseau ( sur le réseau captif et un autre réseau ) : cela fonctionne, mais peut être déroutant pour l utilisateur, seule la carte utilisée pour communiquer avec NoCatAuth ( avec le gateway? ) a des droits d accès NoCatAuth/ la redirection automatique des requètes HTTPS vers l authserv pour authentification ne fonctionne pas : (?) car l on a installé gateway et authserv sur la même machine.
53 Administration : surveillance sur le gateway, une trace des ajouts de droits d accès est constituée dans nocat.log : [ :37:54] Received notify from [ :37:55] Got auth msg: Member ANY Mac 00:02:2D:09:68:4F User mvesin@guest Token $1$ $0XrbUCrXRiqiuD2hU5Fr3/ Redirect Action Permit Mode login Timeout 600 [ :37:55] User mvesin@guest permitted in class Member
54 Administration : surveillance trace du renouvellement de droits d accès : [ :58:28] Received notify from [ :58:28] Got auth msg: Member ANY Mac 00:02:2D:09:68:4F Action Permit User mvesin@guest Mode renew Timeout 450 Token $1$5$tV4GY.qBzEybNGQv3X8Yu/ [ :58:28] User mvesin@guest renewed in class Member
55 Administration : surveillance trace de la suppression de droits d accès : [ :14:35] Expiring connection from [ :14:35] User mvesin@guest denied service. Connected since Tue Aug 9 16:14: il manque des outils de consolidation des logs : et auth message, historique des droits d accès sur le gateway, état actuel du gateway ( qui a des droits accès à l instant? ).
56 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA Sophia.
57 Maquette INRIA Sophia : objectif meilleure couverture radio du campus, sécurisation du réseau Wi-Fi et/ou du réseau visiteur de l INRIA Sophia : authentification des utilisateurs, prise en compte des besoins des communautés : collaborateurs INRIA et visiteurs de passage, solution déployable rapidement et sans gros investissement.
58 Maquette INRIA Sophia : principe sur un réseau de type visiteur, en filaire et en Wi-Fi : on la voit comme une évolution ( remplacement ) éventuelle du Wi-Fi et/ou du réseau visiteur actuel, pas de cloisonnement des 2 communautés INRIA et visiteur, on utiliserait donc 1 seul SSID au niveau des bornes Wi-Fi, et pas de sécurisation au niveau Wi-Fi, l accès aux ressources internes se ferait toujours par les VPN. gateway et authserv sont sur la même machine : si on déploie NoCatAuth en production, on les séparera, l authserv doit être dans une zone de serveurs.
59 Maquette INRIA Sophia : comptes l authserv utilise un serveur RADIUS comme source d authentification le serveur RADIUS permet de combiner plusieurs sources d authentification, le serveur RADIUS authentifie les collaborateurs INRIA dans l annuaire LDAP, et le serveur RADIUS authentifie les visiteurs de passage dans un fichier de type /etc/passwd, mais distinct de celui du système.
60 Maquette INRIA Sophia : comptes tous les collaborateurs INRIA ont donc un compte actif sans action préalable, il manque un outil pour simplifier la déclaration des comptes des visiteurs, et des règles politiques ( qui peut déclarer un compte? ).
61 Maquette INRIA Sophia : comptes nomenclature des comptes : un login mvesin est authentifié en LDAP sur l attribut inrialocallogin des comptes de Sophia uniquement, un login mvesin@irisa.fr, mvesin@loria.inria.fr, etc.. est authentifié en LDAP sur le inriavpnlogin, un login mvesin@guest ou mvesin@guest.inria.fr est authentifié en local sur le nom de compte, pas d ambiguité au niveau RADIUS ou LDAP ; privilégie la simplicité pour les utilisateurs locaux. c est un exemple, d autres choix sont possibles : mais risquent de provoquer des ambiguités RADIUS ou LDAP, à tester.
62 Maquette INRIA Sophia : divers manque-t-il un bypass de NoCatAuth pour les communications avec les serveurs VPN INRIA? utilité d une double authentification NoCatAuth/VPN? le bypass implique de customiser le code NoCatAuth. il manque des outils de consolidation des logs, le filtrage des accès autorisés de/vers l extérieur se fait au niveau du firewall de site : donc ce n est pas génant que NoCatAuth autorise tous les accès pour un équipement autorisé.
63 avez-vous des questions? merci à toutes et a tous!
Projet n 10 : Portail captif wifi
Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLivre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailJRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes
JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol, Frédéric Giquel To cite this version: Didier Chassignol, Frédéric Giquel. JRES 2005 : La mémorisation
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCONFIGURATION DE BASE
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page:
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailREAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailUCOPIA COMMUNICATIONS
UCOPIA COMMUNICATIONS Editeur de solutions de contrôle d accès réseaux sécurisés pour les nomades et les visiteurs Présentation avant-vente partenaire La mobilité à la hauteur des exigences professionnelles
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailVXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.
Plus en détailProjet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailCAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailExemple de configuration ZyWALL USG
Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par
Plus en détailGESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailAnnexes. OpenVPN. Installation
Annexes OpenVPN Installation Nous avons travaillé sous la distribution Debian pour ce projet. Cependant ce programme est packagé dans la majorité des distributions et la hiérarchie des fichiers de configuration
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailCisco Network Admission Control
Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment
Plus en détailAuthentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)
Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3) Table des matières 1. Presentation de l atelier... Erreur! Signet non défini.
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détail11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détail