INF4420A Examen final Automne Sécurité des applications Web [7 sous-questions ; 18 points]

Dimension: px
Commencer à balayer dès la page:

Download "INF4420A Examen final Automne 2008. 1. Sécurité des applications Web [7 sous-questions ; 18 points]"

Transcription

1 1. Sécurité des applications Web [7 sous-questions ; 18 points] Après avoir fini vos études à Polytechnique, vous décidez de créer sur le Web une radio de musique alternative en ligne. Pour avoir le contrôle complet sur le fonctionnement du site Web, vous décidez d héberger le site sur votre propre serveur qui se trouve dans une armoire à la maison. Vous décidez d implanter le site en PHP/MySQL sous Linux avec le serveur de page Web Apache. Comme vous ne pouvez pas être en ondes tout le temps, vous avez embauché quelques amis en tant qu'animateurs d'émission (des DJ). Vous avez programmé une petite application en PHP qui gère le contenu des émissions et permet de les modifier. Les DJ préparent le contenu de leurs émissions à l'avance avec cette application, en accédant au serveur Web à partir de chez eux. Pour éviter que n'importe qui puisse changer le contenu des émissions, vous avez activé les fonctionnalités d'authentification d'usager de Apache et donné à chaque animateur son propre nom d'usager et mot de passe. Comme certains des animateurs sont très compétitifs entre eux, vous avez configuré votre application de façon à ce que chaque animateur puisse seulement changer le contenu de sa propre émission. a) [3 pts] Apache garde la base de données de hachés cryptographiques de mot de passe dans un fichier qui contient le nom d'usager, une indication de la fonction utilisée pour calculer le haché cryptographique, et ce haché lui-même. Voici un exemple d'un fichier de mot de passe où nous avons utilisé SHA1 (pour rose, david et jean), MD5 (pour louise) et la fonction crypt (valeur par défaut, pour charles) pour calculer le haché du mot de passe : charles:dtw.1xbgg34z2 rose:{sha}+pvrmeqcmtwmyvoz57uuitvghrm= david:{sha}o1w3zxjfh0rfqhjqpxf1yj7jjfk= louise:$apr1$u/n/a/..$rmvqyo2sncy0mvpdbg0ar0 jean:{sha}+pvrmeqcmtwmyvoz57uuitvghrm= Vous vous êtes trompé dans la configuration d'apache et le fichier ci-haut est devenu visible à tout usager qui arrive à se loguer sur le système avec un compte d'animateur. Est-ce que ceci cause réellement un problème de sécurité? Si oui, décrivez un scénario et une menace plausible, si non expliquez pourquoi. En tout premier lieu, si les mots de passe ont été mal choisis (mots du dictionnaire), un outil de recherche exhaustive (tel que John the Ripper) pourrait être utilisé pour retrouver ces mots de passe. Deuxièmement, la fonction crypt n'est pas sécuritaire et relativement facile à inverser. Donc, le mot de passe de charles pourrait être facilement découvert même s'il n'est pas "facile". Troisièmement, étant donné qu Apache n'utilise pas de "salt", les hachés de mots de passe identiques sont aussi identiques. C'est le cas des mots de passe de rose et de jean. En regardant ce fichier, jean pourrait se rendre compte de ceci et utiliser ce même mot de passe pour se loguer comme "rose" et effacer son émission, ou encore pire remplacer ses clips audio par de la musique classique!!! b) [3 pts] Vous êtes au courant de la technique d exploitation d injection SQL (SQL Injection) et pour se protéger contre cela, dans le code PHP vous filtrez les données entrées par les utilisateurs dans la page d authentification pour ne pas permettre le caractère apostrophe ( ). Cette mesure est-elle suffisante pour s assurer que votre site n est pas vulnérable à l injection SQL? Si oui, pourquoi? Si non, pourquoi et que devriez-vous faire à la place? Quoique cette mesure pourrait bloquer certaines attaques d injection SQL, elle n est pas suffisante parce que : Une attaque d injection peut toujours être possible à cause des guillemets ("). D autres pages sur le site, en plus de la page d authentification, peuvent être vulnérables. À la place, on devrait faire au moins deux des choses suivantes : Page 1 de 7

2 Au lieu de filtrer les caractères connus comme problématiques, accepter seulement les caractères attendus (par exemple, lettre majuscule et minuscule et espace pour le nom d usager et lettre et chiffre pour le mot de passe) sur toutes les pages du site web. Utiliser les SQL Stored Procedures Utiliser les fonctions PHP pour commenter automatiquement les caractères spéciaux Vérifier à l aide des outils automatisés que le site n est pas vulnérable. c) [3 pts] Vous avez décidé de faire affaire avec BigAddy un des plus grands revendeurs de publicité Internet. Vous avez intégré dans votre application du code javascript permettant à BigAddy d'afficher des "bannières" publicitaires sur les fureteurs de vos clients. Vous recevez de BigAddy des redevances de quelques sous pour chaque annonce affichée, et même de quelques dollars pour chaque "click" de l'utilisateur sur une de ces bannières qui l'amène vers le site d'un des clients de BigAddy. Vous éprouves des difficultés financières et, vous considérez brièvement l'option de faire de la fraude publicitaire et de générer des faux affichages et des faux "click" pour vous faire payer par BigAddy. Vous mettez, bien sûr, cette idée de côté car ceci n'est pas légal ni éthique. Néanmoins, et théoriquement, quelles méthodes auriez-vous pu utiliser pour faire ceci, sachant que BigAddy a quand même des systèmes anti-fraude qui limitent le nombre d'annonces et de «clicks» crédités attribuables à une même adresse IP (celle du client Web) pour une certaine période de temps (p.ex. une annonce par seconde et un click par minute)? La méthode la plus couramment utilisée par les criminels pour réaliser de la fraude publicitaire est d'utiliser des machines qui ont été infectées et qui font partie d'un botnet. On installe sur ces machines des scripts qui vont automatiser la connexion sur des serveurs Web, de façon à imiter des utilisateurs légitimes, en initiant de fausses sessions HTTP (ce qui va aller chercher des bannières sur le serveur de publicité) et en initiant de fausses sessions HTTP avec les annonceurs, en faisant le fureteur "cliquer" sur ces annonces. Pour éviter d'être détectée, chaque machine initiera un nombre limité de fausses sessions. Si toutes les machines envoient quelques requêtes par minutes, un botnet de quelques dizaines de millier de machines peut générer facilement des milliers de dollars par jour... d) [3 pts] Un autre ancien étudiant de Polytechnique, qui est devenu votre ennemi juré lors de vos études (après que vous ayez eu un différent lorsque vous étiez partenaires de laboratoire dans le cours de sécurité...), devient très jaloux de votre succès et décide de vous nuire. Il construit un "faux" de votre site Web, qui ressemble exactement au vôtre, afin de vous voler vos revenus de publicité. Les clients ne s'en rendent même pas compte car son site est identique et en réalité le système de facturation de BigAddy n'est pas en mesure de vérifier que les bannières de sécurité sont envoyées à un faux site. Seul petit problème technique : comment peut-il convaincre les utilisateurs de votre système (ou leur ordinateurs) d'aller sur son site plutôt que sur le vôtre? Décrivez deux méthodes qu'il pourrait utiliser dans ce contexte. La technique la plus répandue est probablement le hameçonnage par courriel. Dans ce cas, il commencerait une campagne de spam où il inciterait les utilisateurs à suivre un lien HTML dans le texte du courriel, dont l'url pointerait vers son site mais dont le texte affiché semblerait indiquer que le lien va vers le vrai site. Pour ce faire, on utilise souvent la cupidité des utilisateurs, p.ex. "Gagnez un voyage en Floride en venant écouter de la musique sur notre Site", etc. Une autre possibilité est le "Google hacking", où le pirate arrive à déjouer les algorithmes de "ranking" de pages Web (ordonnancement) du moteur de recherche en s'arrangeant pour que son site soit listé avant le votre lors de la recherche. Pour se faire, il utilise soit des araignées Web (Web crawlers) ou des bots dans un botnet qui vont générés pleins de faux liens pointant vers son site à lui, ce qui va augmenter son ranking. Il peut aussi utiliser du "DNS cache poisoning" ce qui lui permettrait d'émettre des fausses réponses aux requêtes DNS faites sur votre nom de domaine, de façon à que ceux qui reçoivent ces fausses réponses aillent sur votre site même s'ils ont utilisés le bon URL. e) [2 pts] Afin de mieux protéger les communications entre vos clients et le site Web, vous décidez de sécuriser la connexion avec votre serveur Web en utilisant le protocole sécurisé de couche application HTTPS. Pour cela, il vous faut obtenir un certificat de clé publique, qui sera envoyé au fureteur de ceux qui se connecteront sur votre Page 2 de 7

3 site. En premier lieu, on vous recommande de faire affaire avec l'autorité de certification MuchoSign, qui, pour la modique somme de 1 500$, vous signe un certificat contenant votre clé publique valable pour un an. Décrivez en détails quelles sont les étapes de la vérification de ce certificat lors de l établissement de la connexion sécurisée réalisée par le fureteur, et ce, jusqu'à l'affichage du petit icône de cadenas sur la barre de statut. En particulier, décrivez les conditions qui permettent que cette vérification soit possible. Lors de l'établissement de la connexion, le serveur fourni au fureteur une copie du certificat de clé publique, signé par MuchoSign. Comme le fureteur contient déjà dans ses fichiers de configuration une copie du certificat auto signé de MuchoSign, il peut en extraire la clé publique pour vérifier la signature du certificat qu'il vient de recevoir, celui-ci contenant toutes les informations nécessaires pour le faire (haché cryptographique signé de la clé publique du serveur, avec indications des fonctions de hachage et de signature utilisées). f) [2 pts] Est-ce que l'utilisation de HTTPS rend plus difficile à votre ennemi juré de faire passer son "faux" site pour le vôtre? Expliquez votre réponse. En plus de vérifier l'authenticité de la clé publique contenue dans un certificat, le fureteur vérifie également que le "nom" contenu dans le certificat fourni par le serveur Web correspondant vraiment au nom de domaine du serveur Web. Ceci empêche donc un faux site d'utiliser tout bêtement le certificat à clé publique d'un autre site Web (le vrai). D'autre part il ne peut pas utiliser son propre certificat (associé à son nom de domaine à lui), car même s'il était capable de rediriger le trafic de votre site vers le sien (en utilisant une attaque à niveau réseau, tel que le DNS cache poisoning ou du «session hijacking», voir question 1.d), l'utilisateur serait averti que le nom de domaine "affiché" de l'url ne correspond pas à celui du certificat. Ceci dit, pour que cela "marche", il faut que l'utilisateur vérifie le nom de domaine de l'url. Si non, il suffit de l'envoyer à une fausse URL et lui fournir un certificat correspondant à cet URL pour que la session HTTPS soit établie avec le faux site et que le cadenas s'affiche... g) [2 pts] Malheureusement, la compagnie MuchoSign n'a pas une politique de vérification des identités très poussée, et votre ennemi juré a réussi à obtenir un certificat signé de MuchoSign qui contient une clé publique qui lui appartient. De plus, et en se faisant passer pour un employé de votre compagnie (vous n'avez même pas d'employés!!), il a réussi à faire en sorte que ce certificat soit associé à votre nom de domaine. En quoi (dans quel scénario) ceci pourrait constituer une menace pour vous? À part rectifier ses politiques, quelles actions la compagnie MuchoSign devrait-elle prendre pour rectifier son erreur et en mitiger les conséquences? Le problème est qu'avec l'accès à ce certificat, votre ennemi est en mesure de faire passer son site pour le votre, en autant qu'il soit capable de diriger le trafic de votre site vers le sien (par exemple par une des techniques de la question 1.d). Pour rectifier la situation, MuchoSign peut émettre un certificat de révocation, signé par eux, dans lequel ils indiquent que le certificat qu ils avaient préalablement signé (celui de votre ennemi juré), n est plus valide, ni non plus aucune signature émise avec la clé publique correspondante. Ce certificat de révocation peut alors être inclus dans la liste de certificat de révocation (Certificate Revokation List, ou CRL) du fureteur lors de la prochaine mise à jour du logiciel du fureteur. 2. Bastionnage de réseaux [3 sous-questions ; 12 points] Quelques années plus tard, votre business de radio en ligne va bon train et s est agrandi. Vous avez maintenant plusieurs employés qui travaillent dans vos nouveaux bureaux dans le Vieux Montréal. Certains d entre eux sont des employés administratifs qui gèrent les comptes avec vos clients, s occupent de vos impôts, etc. Ils ont donc besoin d accéder à l Internet pour envoyer et recevoir des courriels, transiger sur les sites bancaires et du gouvernement, etc. Les DJ, par contre, préparent le contenu des émissions qui sont rediffusées à partir de votre serveur Web; pour ce faire, ils continuent à utiliser votre bonne vieille application Web interne (en PHP) qui roule sur le serveur Apache. Cependant, cette application est accessible seulement via le port 8088 du serveur Web. Le serveur Web se trouve également dans vos bureaux et il est connecté via une connexion de très haute bande passante à Audiotron qui est votre fournisseur de service Internet. Les clients de votre station peuvent accéder au contenu audio et HTML via le port HTTP standard (80). Afin de mieux protéger vos données corporatives, y compris votre base de données de fichiers mp3 utilisée pour la confection des émissions, vous avez décidé de protéger votre réseau interne en installant une DMZ entre l Internet et Page 3 de 7

4 le réseau interne de la compagnie. Au début, vous songiez à utiliser des adresses privées pour les machines dans la DMZ, mais après avoir négocié avec Audiotron, vous avez réussi à avoir des adresses IP statiques à bon prix dans la plage *, en assez grand nombre pour chaque machine que vous voulez placer dans la DMZ. Ceci vous simplifie grandement la tâche de configuration du réseau, car il n y aura pas de NAT sur le routeur/pare-feu externe, mais seulement sur le routeur/pare-feu interne. Les adresses IP dans la zone interne seront donc dans la plage *.*. a) [4 pts] Faites le schéma du réseau en y plaçant les éléments suivants : Les machines des employés ; un serveur de courriel Internet (pour le courrier entrant) ; le serveur de fichiers mp3, le serveur Web pour les pages des émissions et la rediffusion, et un serveur mandataire (proxy) pour l accès HTTP sur Internet par les employés. Voici le schéma de réseau : LAN avec adresses * DMZ avec adresses * Machine employé Web courriel Internet BD Mp3 Proxy b) [4 pts] Vous décidez d appliquer une politique de blocage par défaut pour le routeur/pare-feu interne séparant votre réseau et la DMZ. Quelles sont les règles qui devraient être appliquées sur le pare-feu pour que tous les services nécessaires au fonctionnement de l entreprise soient disponibles? (Pour les connexions TCP, indiquez le sens de la connexion permise). Les règles suivantes devraient être activées : - Connexion sortante entre machine(s) employé et le serveur proxy sur le port 80 - Connexion sortante entre machine employé et le serveur Web sur Connexion sortante entre machines employé et serveur courriel sur le port POP3 ou IMAP. c) [4 pts] Après un pénible conflit de travail, vous avez accepté que les DJ puissent travailler hors du bureau sur leurs émissions (par exemple, de la maison ou d un café Internet, comme dans le bon vieux temps quand vous n aviez pas encore de bureau ). Pour que cela puisse se faire, vous avez décidé d installer un serveur de passerelle VPN dans votre réseau. Pour que le travail à distance soit le plus transparent possible pour les DJs, il est décidé que les adresses IP virtuelles attribuées aux connections VPN de leurs machines seront dans la même plage d adresse générale comme s ils étaient au bureau, soit dans *.* Cependant, et pour faciliter la tâche de configuration du réseau, on place les machines connectées en VPN dans une plage d adresse spéciale soit * Dans ces circonstances, et en tenant compte que le trafic pour ces adresses transigera par le serveur VPN, où devrait-on placer ce serveur VPN selon vous? Étant donné votre choix, sera-t-il nécessaire d ajuster les paramètres de routage ou les règles des routeurs/pare-feu internes et externes? Si oui, quels ajustements devront être faits? Si non, expliquez pourquoi. Deux choix sont possibles : 1) Placer le serveur VPN dans la DMZ. Ceci à l avantage que la configuration du pare-feu interne n a pas besoin d être «ouverte» pour que du trafic venant directement de l extérieur (celui diriger vers le serveur VPN) puisse pénétrer jusque dans le réseau interne. Cependant, il faut alors s assurer que le trafic entre le serveur VPN et le réseau interne puisse passer à travers le pare-feu interne et il faut aussi s assurer que le trafic pour les machines dans le VPN soit rediriger au serveur VPN. Ceci peut être accompli par les règles suivantes : Page 4 de 7

5 Sur le pare-feu interne : laisser passer tout trafic entrant et sortant entre le serveur VPN (e.g ) et le réseau interne *.* Pour diriger le trafic du VPN vers le serveur VPN : Soit changer manuellement les tables de routages sur tous les serveurs de la DMZ pour router tout le trafic * vers ; ou Sur le pare-feu interne, changer manuellement la table de routage pour router tout le trafic * vers (la première option est plus difficile à gérer, mais est plus performante) LAN avec adresses * DMZ avec adresses * Machine employé VPN Web courriel Internet BD Mp3 Proxy 2) Placer le serveur VPN dans le réseau interne. Ceci à l avantage qu aucun ajustement à besoin d être fait dans les règles du pare-feu interne ou dans la DMZ, mais le désavantage que du trafic non filtré de l Internet peut se diriger vers le réseau interne. Il faut donc ajouter cette règle sur le pare-feu interne : Laisser passer du trafic VPN entrant et sortant entre l adresse du serveur VPN (p.ex ) et l Internet (via la passerelle routeur externe). LAN avec adresses * DMZ avec adresses * Machine employé Web courriel Internet BD Mp3 Proxy VPN 3. Principes de base en sécurité [3 sous-questions ; 10 points] a) [4 pts] Décrivez dans vos propres mots le principe de «défense en profondeur», tel qu il est appliqué en sécurité informatique, ainsi que ses avantages principaux. Donnez deux exemples d application de ce principe dans le contexte de la sécurité des réseaux informatiques en expliquant brièvement pour chaque exemple comment son utilisation permet de diminuer le risque. Le principe de défense en profondeur consiste à l application de contre-mesures de sécurité à plusieurs niveaux ou endroits dans un système informatique, chacune de ces contre-mesures opérant de manière indépendante mais complémentaire. Nous l avons décrite en cours avec la maxime «Mieux vaut neuf murs de un pied, que un mur de neuf pieds» (on parle ici d épaisseur du mur, bien sûr, et non pas de sa hauteur ). L avantage principal de son utilisation est d un côté la redondance des moyens déployés, mais aussi le fait qu il est souvent plus facile d adapter les paramètres des contre-mesures à chacun des contextes où elles seront utilisées, ce qui permet d avoir une gestion plus facile et une performance supérieure de ces contre-mesures (autant en termes de réduction de risque mais aussi en termes d un impact moindre sur la performance des systèmes qu on vise à protéger). Voici quelques exemples de défense en profondeur dans les réseaux : Page 5 de 7

6 L utilisation de cryptographie pour assurer la confidentialité des transmissions autant au niveau de la couche 2 (p.ex. WEP et WPA sur le standard sans-fil ), de la couche 3 (p.ex. IPSEC) et de la couche 7 (SSL, SSH, etc.). Comme nous avons vu dans le cours, il faut souvent ajuster les paramètres de chiffrement en fonction du type d information à transmettre (les caractéristiques de la source), afin d assurer la confidentialité contre certains types d attaques cryptanalytiques. Ceci peut seulement être fait au niveau de la couche application, d où la nécessité du chiffrement à ce niveau. D autre part, le chiffrement au niveau des couches inférieures permet de chiffrer certaines des entêtes des paquets et protège la confidentialité de la nature du trafic, p.ex. qui parle avec qui (analyse de trafic). Le déploiement de règles de pare-feu différentes pour chacune des passerelles entre les différents sousréseaux (et choisies selon le type de trafic qu on espère y transigera) en combinaison à l utilisation de pare-feu individuel de machines, où les règles peuvent être ajustés en fonction des applications installés et de l utilisation espérée de cette machine. Dans ce cas, les règles à niveau de la machine peuvent être plus «raffinées» et adaptées au contexte, car il n y aura pas d impact sur d autres machines. Cependant, l utilisation de protection et de règles à niveau du réseau protège contre une configuration mauvaise, incomplète ou absente à niveau des machines. Un autre exemple similaire est le déploiement de d IDS, ou on peut combiner un détecteur qui capte tout le trafic d un réseau ou d un sous-réseau et fait l analyse de ce trafic dans sa globalité (les «networkbased»), et des détecteurs déployés sur les machines qui analyse le trafic dirigé particulièrement à cette machine («host-based»), et ce en tenant compte du contexte de la machine (quelles applications roulent, quelles sont les tendances d utilisation locale, etc.). b) [4 pts] Décrivez le concept de «segmentation» tel qu il est appliqué à la sécurité informatique en décrivant ses avantages principaux. Décrivez un exemple dans le domaine de la cryptographie et un autre dans le domaine de la sécurité des systèmes d exploitation ou du logiciel en expliquant pourquoi son application permet de diminuer le risque. Le principe de segmentation consiste à diviser les biens informatiques en parties, ou en «segments», qui seront protégées de façon indépendante. L avantage principal est qu ainsi si un des moyens de protection est compromis ou est rendu inefficace, seulement une partie des biens est compromise. Il s agit donc ultimement d une stratégie de gestion du risque, qui peut être traduite par la maxime: «on ne met pas tous les œufs dans le même panier». Dans le domaine de la cryptographie, l exemple principal est le principe de segmentation de clé, où l on utilise différentes clés cryptographiques pour protéger différentes partitions des données, par exemple une clé pour chaque jour, ou pour par exemple différentes parties d un réseau ou différents documents ou types de documents. On peut donc segmenter dans le «temps» ou dans l «espace» (réseau, BD de documents, etc.). L avantage est qu ainsi si une clé est compromise, seulement les documents du même type, données de ce sousréseau, ou les données envoyées cette journée là sont compromis. Voici quelques exemples dans le domaine de la sécurité des SE ou du logiciel : La segmentation de l espace mémoire et des ressources dans le SE, entre l espace usager («user space») et l espace noyau («kernel space»). L attribution de permissions d accès différentes sur des répertoires différentes du système de fichiers dans un SE. La séparation à niveau du matériel (différentes machines) entre le serveur de page Web, le serveur transactionnel exécutant le code de l application (PHP,.net, PERL, etc.) et le serveur de base de données. L utilisation de fichiers de mot de haché de mot de passe différents pour différentes machines. Dans tous ces cas, la segmentation permet que si quelqu un gagne l accès à une des composantes (user space, répertoire non critique, 0wné le serveur de pages Web), les autres composantes critiques du système ne sont pas compromises. Page 6 de 7

7 c) [2 pts] Quelle est la relation entre la segmentation et la défense en profondeur? Selon vous, existe-t-il une différence entre les deux ou s agit-il de la même chose? L un est le précurseur de l autre. C est la segmentation du système qui permet que l on puisse déployer des contre-mesures, potentiellement différentes, sur les différentes parties du système. La différence est que quoique la segmentation implique une séparation des biens informatiques pour des raisons de sécurité, elle n implique pas nécessairement le déploiement de moyens de sécurité différents pour chacun des segments, et lorsque oui, en général ils sont appliqués de façon homogène (les mêmes protections pour chaque segment). Le concept de défense en profondeur implique en général que les moyens déployés sont hétérogènes, étant adaptés ou optimisés pour le contexte (segment) où ils sont déployés. Page 7 de 7

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez INF8420 Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demie - *Aucune* documentation permise - Calculatrice

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation INFO CLIENT Adresse professionnelle Raison sociale / Nom et Prénom Tél. :

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Guide de configuration du réseau VoIP

Guide de configuration du réseau VoIP Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail