Agenda ITIL Storage : DAS, NAS, SAN

Dimension: px
Commencer à balayer dès la page:

Download "Agenda ITIL Storage : DAS, NAS, SAN"

Transcription

1 Agenda CH8 Divers Storage : DAS / SAN / NAS Déploiement VLAN 802.1Q Gestion d une infrastructure informatique SLA, KPI, ITIL Politique de sécurité / ISO17799 alias ISO/IEC Sécurisation de Windows Sécurisation de UNIX Qu est-ce que Firewall, VPN, IDS/IPS, PKI Storage : DAS, NAS, SAN 2

2 Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Direct Storage Attached Area Network Storage Network Attached Storage Storage Area Network Direct Attached Storage Terme créé quand on a commencé à parler Direct de NAS Attached et SAN Storage Désigne les moyens de stockage Terme créé quand on a commencé à directement attachés à un serveur ou une parler de NAS et SAN workstation Désigne Sans réseau les moyens de stockage de stockage entre les deux directement attachés à un serveur ou une Typiquement : disques durs, RAID arrays workstation Protocoles les plus courants : SCSI, Fiber Sans réseau de stockage entre les deux Channel Typiquement : disques durs, RAID arrays Protocoles les plus courants : SCSI, Fiber Channel 3 3

3 Direct Attached Storage Généralement : armoire externe avec contrôleur et disques Direct Attached Storage Le contrôleur gère le RAID Généralement Le contrôleur est : armoire parfois dédoublé externe (redondance) avec contrôleur et disques HBA = Host Bus Adapter : interface entre la machine Le et le contrôleur storage gère le RAID Le carte contrôleur SCSI, carte est parfois Fibre Channel dédoublé (redondance) Armoire HBA = parfois Host Bus partagée Adapter : interface entre 2-4 entre serveurs la machine Utilisé et le storage pour les clusters carte SCSI, carte Fibre Channel Se rapproche des SAN d entrée de gamme Armoire parfois partagée entre 2-4 serveurs Utilisé pour les clusters Se rapproche des SAN d entrée de gamme HBA : carte Fiber Channel HBA : carte Fiber Channel 4 4

4 HBA : carte SCSI HBA : carte SCSI Exemple : MSA 1000 HP StorageWorks 1000 Modular Smart Exemple : MSA 1000 Array (utilisable en DAS mais aussi connectable à un SAN) HP StorageWorks 1000 Modular Smart Array (utilisable en DAS mais aussi connectable à un SAN) 5 5

5 Direct Attached Storage Résumé Direct Attached Storage Type de stockage assez basique Moins cher que NAS et SAN Résumé Espace de stockage accédé via le serveur attaché Type ( disponibilité de stockage dépendante assez basique du serveur) Pas Moins réellement cher que de NAS partage et SANde l espace de stockage Espace (1 armoire de par stockage serveur) accédé via le serveur attaché Redondance ( disponibilité : RAID dépendante du serveur) Utilisation Pas réellement typique de : partage PME, serveurs de l espace départementaux de stockage (1 armoire par serveur) Redondance : RAID Utilisation typique : PME, serveurs départementaux Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Storage Direct Attached Area Network Storage Network Attached Storage Storage Area Network 6 6

6 Network Attached Storage Network Attached Storage Désigne les moyens de stockage directement accessibles par le réseau TCP/IP Sans passer par un serveur Désigne les moyens de stockage directement Permet l accès depuis plusieurs machines à un même accessibles espace de stockage par le réseau TCP/IP Via Sans les passer protocoles par un classiques serveur SMB/CIFS, NFS, Permet AppleTalk, l accès FTP, depuis HTTP plusieurs machines à un même On espace parle de de stockage «logical file system storage» Bref, Via sorte les protocoles de disque classiques dur partagé SMB/CIFS, accessible NFS, AppleTalk, FTP, HTTP sur le réseau On parle de «logical file system storage» Bref, sorte de disque dur partagé accessible sur le réseau Network Attached Storage Concrètement : disque(s) + mini operating system Network Attached Storage IP fixe ou DHCP Concrètement : disque(s) + mini operating system Temps d accès dépendants du réseau et de sa charge, ainsi que de la mémoire cache (RAM) IP fixe ou DHCP Facile d utilisation Temps d accès dépendants du réseau et de sa Utilisé dans les PME et chez les particuliers charge, ainsi que de la mémoire cache (RAM) Redondance : RAID Facile d utilisation Sécurité Utilisé dans dépendante les PME et du chez mini-os les particuliers embarqué Moins utilisé dans le monde de l entreprise (qui aura Redondance : RAID plutôt des file servers = serveur + DAS, ou un SAN) Sécurité dépendante du mini-os embarqué Moins utilisé dans le monde de l entreprise (qui aura plutôt des file servers = serveur + DAS, ou un SAN) 7 7

7 Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Storage Direct Attached Area Network Storage Network Attached Storage Storage Area Network Storage Area Network Réseau de haute performance dédié au stockage Storage Area Network Utilisé pour le transfert de données, par blocs, entre Réseau des serveurs de haute et des performance storage devices dédié (armoires au disques, tape libraries ) stockage Réseau séparé du LAN, généralement en fibre Utilisé pour le transfert de données, par blocs, entre optique, avec des switches des serveurs et des storage devices (armoires Ensemble de switches = «fabric» disques, tape libraries ) Sophistiqué et assez cher utilisé dans les gros Réseau séparé du LAN, généralement en fibre data centres, pour les applications critiques, optique, avec des switches databases Ensemble de switches = «fabric» Sophistiqué et assez cher utilisé dans les gros data centres, pour les applications critiques, databases 9 9

8 Storage Area Network Réseau de haute performance dédié au stockage Storage Area Network Utilise le protocole Fiber Channel Réseau Meilleure de haute bande passante performance que SCSI, dédié gigabit, au supporte les stockage longues distances (utilise le set de commandes SCSI) Architecture Utilise le protocole distribuée, Fiber possibilités Channel de load balancing et répartition des blocs sur différents storage devices Meilleure bande passante que SCSI, gigabit, supporte les longues Meilleures distances performances, (utilise supporte le set de un commandes grand nombre SCSI) d accès simultanés Architecture distribuée, possibilités de load balancing Redondance et répartition des au niveau blocs sur des différents serveurs storage : dual Fiber devices Channel HBA (par exemple) Meilleures performances, supporte un grand nombre d accès Redondance simultanés au niveau des storage devices : RAID Redondance au niveau des serveurs : dual Fiber Channel HBA (par exemple) Redondance au niveau des storage devices : RAID Storage Area Network Storage Area Network Un storage device (exemple : HP MSA 1000) va contenir un certain nombre de disques durs SCSI, SAS (Serial Attached SCSI), SATA Combinés Un storage en device «RAID (exemple arrays»: HP (extensibles) MSA 1000) va contenir un Ensemble certain nombre de disques de en disques RAID fournissant durs un array Découpés SCSI, SAS en (Serial «volumes Attached logiques SCSI), SATA» (redimensionnables) Combinés Exemple : en un «RAID 5 arrays de 1» TB (extensibles) découpé en 5 volumes de 200 Ensemble GB de disques en RAID fournissant un array Ces Découpés volumes en logiques «volumes sont logiques vus comme» (redimensionnables) des «disques durs Exemple» par les : un serveurs RAID 5 array connectés de 1 TB découpé au SANen 5 volumes de 200 Système GB d ACL pour que tel volume soit visible uniquement par Ces tel volumes serveur par logiques exemple sont (chez vus HP : comme «Selective des Storage «disques Presentation») durs» par les serveurs connectés au SAN Système d ACL pour que tel volume soit visible uniquement par tel serveur par exemple (chez HP : «Selective Storage Presentation») 10 10

9 HP.com HP.com HP.com HP.com 11 11

10 SAN vs NAS SAN = accès au niveau «blocs», NAS = accès au niveau «fichier» Un NAS peut très bien utiliser un SAN comme espace de stockage NAS = relation «many to one» (plusieurs serveurs accèdent le même espace de stockage) SAN = relation «one to one» car chaque LUN (Logical Unit Number, i.e. disque SCSI virtuel) est utilisé par un seul serveur Sauf clusters par exemple (gestion des accès concurrents au niveau software OS / clustering pour cohérence des accès disque) Déploiement VLAN 802.1Q 12 25

11 VLAN 802.1Q VLAN = Virtual VLAN 802.1Q Permet de segmenter logiquement le réseau en couche 2 VLAN Plusieurs = Virtual VLANs LAN peuvent coexister sur un même Permet switch de limiter les domaines de broadcasts IP (layer S il n y 3) et a pas MAC de routage (layer 2) entre les VLANs, les machines des différents VLANs ne se voient absolument pas Utilisé pour Utilise Implémenter le protocole de la sécurité 802.1Q Indépendance Rendre le réseau de plus la découpe facilement physique gérable du réseau Pratique Améliorer pour les performances les déménagements du réseau de postes (pas de reconfiguration La flexibilité de réseau!) la segmentation qui n est plus physique Quelques exemples de stratégies de découpe en VLANs VLAN 802.1Q VLAN = Virtual LAN Fonctionne par tagging des paquets Ethernet Ajout d un VLAN ID (12 bits max VLANs dans un réseau switché) Entre les switches : trunking Trunk = lien transportant tous les VLANs Souvent un subnet IP (layer 3) associé à un VLAN mais un VLAN peut être utilisé pour plusieurs subnets Il faut un routeur (logique ou physique) pour transporter les paquets entre VLANs 26 27

12 28 28

13 VLAN 802.1Q VLAN = Virtual LAN Fonctionne par tagging des paquets Ethernet Ajout d un VLAN ID (12 bits max VLANs dans un réseau switché) Entre les switches : trunking Trunk = lien transportant tous les VLANs Souvent un subnet IP (layer 3) associé à un VLAN mais un VLAN peut être utilisé pour plusieurs subnets Il faut un routeur (logique ou physique) pour transporter les paquets entre VLANs 26 VLAN 802.1Q VLAN = Virtual LAN Permet de limiter les domaines de broadcasts IP (layer 3) et MAC (layer 2) Utilisé pour Implémenter de la sécurité Rendre le réseau plus facilement gérable Améliorer les performances du réseau La flexibilité de la segmentation qui n est plus physique Quelques exemples de stratégies de découpe en VLANs

14 VLAN 802.1Q Avec l apparition des liens Ethernet fibre haut débit entre sites, on va jusqu à Agenda transporter des VLANs entre des sites distants Exemple d utilisation intéressante : un VLAN de quarantaine Politique de sécurité Au lieu de débrancher une machine infectée par un virus ou pas Sécurisation à jour, la met dans de un Windows VLAN spécial avec uniquement les updates antivirus, des outils, etc. Sécurisation UNIX Autre exemple : VLAN pour les visiteurs Protocole Qu est-ce 802.1x que : permet d assigner dynamiquement un VLAN en fonction de critères (antivirus à jour? Windows avec les derniers Firewall patches de sécurité?...) VPN Ancêtre de 802.1x : VMPS (VLAN Membership Policy Server) protocole de Cisco, assignation du VLAN sur base de MAC IDS/IPS PKI Gestion d une infrastructure informatique Politique de sécurité 29 39

15 Politique de sécurité Politique de sécurité De plus en plus, les organisations formalisent un ensemble de règles d utilisation et de gestion des systèmes d information sous forme d un document De appelé plus Politique en plus, les de organisations Sécurité (Security formalisent Policy) un Ce ensemble n est pas de une règles démarche d utilisation initiée et de par gestion les informaticiens des mais systèmes bien d information par le business sous forme d un document appelé dans Politique le cadre de la de gestion Sécurité du risque (Security que fait Policy) toute entreprise La Ce mise n est en pas place une démarche d une Politique initiée de par Sécurité les informaticiens nécessite l appui mais bien du par management le business nécessaire dans le cadre pour de que la gestion les utilisateurs du risque en que perçoivent fait toute le caractère entreprise stratégique La mise en place d une Politique de Sécurité nécessite et se sentent obligés de la respecter! l appui du management nécessaire pour que les utilisateurs en perçoivent le caractère stratégique et se sentent obligés de la respecter! Politique de sécurité Objectifs : Politique de sécurité fixer des règles et des guidelines (recommandations) communes et connues de tous tant techniques Objectifs qu organisationnelles : dans fixer des le but règles de protéger et des guidelines l information (recommandations) (ce qui passe notamment communes et par connues la protection de tous des systèmes) tant techniques dans qu organisationnelles le but de garantir l utilisabilité du système dans d information le but de pour protéger leurs l information utilisateurs (ce qui passe dans notamment le but de par donner la protection confiance des systèmes) aux utilisateurs en dans leur système le but de d information garantir l utilisabilité du système de d information plus en plus, pour dans leurs utilisateurs but d être conforme avec dans différents le but aspects de donner légaux confiance aux utilisateurs en leur système d information de plus en plus, dans le but d être conforme avec différents aspects légaux 40 40

16 Politique de sécurité Une politique de sécurité est généralement axée sur les trois principes CIA : Confidentialité : Est-ce que la confidentialité des informations est garantie? Intégrité : Est-ce que les informations sont authentiques, complètes et fiables, non altérées? Accessibilité : Est-ce que les informations sont disponibles pour les personnes concernées? Il existe des normes sur lesquelles se baser pour créer sa Security Policy, en particulier Politique de sécurité

17 Politique de sécurité ISO/CEI (devenu ISO/IEC 27002) Norme internationale concernant la sécurité de l'information publiée en décembre 2000 par l'iso (2 nde édition juin 2005) Titre : Code de pratique pour la gestion de sécurité d'information Ensemble de best practices pour la mise en place ou la maintenance des systèmes de gestion de la sécurité des informations Suit également les trois principes CIA Norme pas obligatoire pour les entreprises, mais est parfois imposée contractuellement ISO : International Organization for Standardization CEI : Commission Electrotechnique Internationale 41 Politique de sécurité ISO/CEI Décomposée en une dizaine de sections principales Couvre la sécurité tant dans ses aspects techniques qu organisationnels Pour chaque section : Objectifs à atteindre Ensemble de contrôles / best practices pour les atteindre NB : l équivalent national au Royaume-Uni est BS7799, également fort connu / utilisé Politique de sécurité

18 Politique de sécurité Les sections de la norme ISO/CEI La politique de sécurité L'organisation de la sécurité Classement en contrôle des informations Facteurs humains Sécurité physique Gestion des communications et des opérations Contrôles des accès Développement et maintenance d'applications Gestion des incidents de sécurité Continuation de l'activité Respect des lois, licences, règlements, etc. 42 Politique de sécurité Quelques exemples (1/5) Sécurisation du matériel, des périphériques et autres Cadenas pour les laptops, fermeture des portes à clé Contrôle d accès à la salle serveur Utilisation d UPS Stockage des tapes de backup dans un coffre-fort Contrôle des accès à l information Gestion des utilisateurs et des mots de passe Password policy (nombres de caractères, expiration ) Accès distants Accès aux informations par des tiers Gestion des permissions Utilisation des modems (ex. déconnectés en entrée) Politique de sécurité

19 Politique de sécurité Quelques exemples (2/5) Traitement de l information Gestion des réseaux Gestion des opérations et administration policy Règles en matière d attachements des mails (pas de fichiers exécutables ) World Wide Web / règles relatives au surf Backups Recovery Archivage Protection des fichiers Encryption de documents 44 Politique de sécurité Quelques exemples (3/5) Gestion des achats et de la maintenance des logiciels achetés Règles concernant les achats Installations de logiciels Maintenance et mises à jour Développement de logiciels Contrôle du code Testing Documentation Cyber criminalité Politique en matière de virus / antivirus Spyware et autres malware Politique de sécurité

20 Politique de sécurité Quelques exemples (4/5) Aspects légaux Conservation des logs Conservation des archives Engagement de la responsabilité de la société Business Continuity Disaster Recovery Plan (DRP) Business Continuity Plannig (BCP)... Personnel Départ d employés de la société Traitement et protection des informations personnelles 45 Politique de sécurité Quelques exemples (5/5) Training Security awareness Training Security incidents Détection et résolution d incidents sécurité Investigations Actions légales Classification de l information Niveaux de confidentialité Notion d information owner Agenda

21 Sécurisation de Windows Source : «Windows 2003 and Windows XP security checklist», document publié par l ISF (Internet Security Forum - Sécurisation de Windows Windows 2003 / XP security checklist 1. Créer une infrastructure gérable Cela passe par une bonne découpe de l AD en OUs pour la gestion de la sécurité (par GPO en particulier) Grouper les users, groups, computers dans des OUs particulières Ne mettre les users que dans des Global groups Ne mettre des permissions sur les ressources que via des Local groups Eviter la création de users locaux (i.e. ne faisant pas partie d un domaine ex. users locaux à une workstation 47 Les groupes : 3 types

22 Windows 2003 / XP security checklist 2. Etablir des GPO appropriées Définition Windows de GPO 2003 au niveau / XP du Domaine, security qui s appliquent checklist à tous les users et/ou tous les computers password policy 2. Etablir account des lockout GPO policy appropriées La Définition gestion de des GPO GPO au peut niveau être du complexe Domaine, qui s appliquent à tous les users créer un et/ou groupe tous restreint les computers d administrateurs gérant les GPO Utiliser password des GPO policypour protéger les stations et les serveurs exemple account lockout : interdiction policypour un user non administrateur de se logguer sur La gestion un Domain des Controller GPO peut être complexe Verouillage créer un groupe des stations restreint de d administrateurs travail par GPOgérant les GPO Utiliser des GPO pour protéger les stations et les serveurs exemple : interdiction pour un user non administrateur de se logguer sur un Domain Controller Verouillage des stations de travail par GPO Windows 2003 / XP security checklist 3. Restreindre l utilisation des trusts Windows 2003 / XP security checklist Utiliser les trusts avec la plus grande prudence attention à la transitivité Restreindre en particulier les trusts avec des domaines externes à la 3. Restreindre forêt l utilisation des trusts Eviter Utiliser les les trusts entre avec forêts la plus grande prudence attention à la transitivité Restreindre en particulier les trusts avec des domaines externes à la forêt Eviter les trusts entre forêts 50 50

23 Windows 2003 / XP security checklist 4. Implémenter des restrictions au niveau authentification Windows 2003 / XP security checklist Eviter l affichage du login de la dernière personne qui s est logguée sur un poste (par GPO) 4. Implémenter Restreindre le nombre des restrictions de cache logons au (par niveau GPO) authentification nombre de fois qu on peut s authentifier sur base du caching de ses Eviter credentials l affichage parce du qu il login n y de a pas la dernière Domain personne Controller qui disponible s est logguée Afficher sur un poste un disclaimer (par GPO) avant l écran de logon Utiliser Restreindre des smart le nombre cards de pour cache l authentification logons (par GPO) Kicker nombre les users de fois qui qu on n ont peut pas s authentifier fait logoff sur après base les du heures caching de de bureau ses credentials parce qu il n y a pas de Domain Controller disponible Utiliser Kerberos Afficher un disclaimer avant l écran de logon désactiver NTLM v1 si pas de vieilles stations NT Utiliser des smart cards pour l authentification Kicker les users qui n ont pas fait logoff après les heures de bureau Utiliser Kerberos désactiver NTLM v1 si pas de vieilles stations NT Windows 2003 / XP security checklist 5. Implémenter NT File System (NTFS) Utiliser NTFS plutôt que FAT32 Avoir au moins deux partitions sur les serveurs, pour séparer le système des data 5. Implémenter facilités pour le NT recovery File System (NTFS) Utiliser du NTFS RAID plutôt que FAT32 Ne Avoir pas au stocker moins deux données partitions sur sur les les PCs serveurs, mais bien pour sur séparer serveurle système si on stocke des data quand même des données sur les PCs, utiliser une Windows 2003 / XP security checklist facilités partition pour séparée le recovery du système pour les données Attention, Utiliser du les RAID permissions NTFS sont d application quand le disque Ne est dans le PC si on vole le disque il sera lisible dans une autre machine pas stocker de données sur les PCs mais bien sur serveur si on stocke quand même des données sur les PCs, utiliser une par partition exemple séparée un Linux du système avec support pour les NTFS données se fiche des permissions présentes sur le disque Attention, NB : attention les permissions aux live CDs NTFS du genre sont d application Knoppix protéger quand le disque est physiquement dans le PC les si on machines vole le disque il sera lisible dans une autre machine par exemple un Linux avec support NTFS se fiche des permissions présentes sur le disque NB : attention aux live CDs du genre Knoppix protéger physiquement les machines 51 51

24 Windows 2003 / XP security checklist 6. File encryption EFS Windows = Encrypted 2003 File System / XP security checklist Etablir une politique d utilisation de EFS et former les utilisateurs à ses avantages et ses dangers 6. File Faire encryption usage des data recovery agents EFS pour = Encrypted quand même File pouvoir Systemretrouver les données en cas de perte de Etablir mot une de passe politique ou clé d utilisation privée par l utilisateur de EFS et former les utilisateurs à ses avantages et ses dangers Faire usage des data recovery agents pour quand même pouvoir retrouver les données en cas de perte de mot de passe ou clé privée par l utilisateur Windows 2003 / XP security checklist 7. Stockage de fichiers Utiliser le système de quotas Windows 2003 / XP security checklist pour éviter un déni de service par remplissage de tout l espace Utiliser la fonctionnalité Folder redirection pour stocker de manière 7. Stockage transparente de sur fichiers serveur certains folders de C:\ (My Documents, Utiliser Application le système Data, Desktop, de quotas Start Menu) évite pour éviter qu un un autre déni user de service loguant par sur remplissage le PC y ait de accès tout l espace Utiliser permet la fonctionnalité que ces éléments Folder soient redirection backupés pour stocker de manière En transparente cas d utilisation sur serveur des Offline certains folders, attention de C:\ (My aux Documents, permissions NTFS Application sur la Data, copie Desktop, locale des Start fichiers Menu) évite qu un autre user se loguant sur le PC y ait accès permet que ces éléments soient backupés En cas d utilisation des Offline folders, attention aux permissions NTFS sur la copie locale des fichiers 52 52

25 Windows 2003 / XP security checklist 8. Empêcher le chargement d un autre OS Protection au niveau du BIOS pour empêcher de booter sur une disquette, un CD, une clé USB Ne pas stocker les données sur les PCs 8. Empêcher Installer un outil le tiers chargement d encryption d un du disque autre dur OS Protection empêchant au niveau que le disque du BIOS soit pour lisible empêcher si un autre de OS booter est booté sur ou une le disquette, un CD, une clé USB Windows 2003 / XP security checklist disque branché dans une autre machine Ne pas stocker les données sur les PCs Installer un outil tiers d encryption du disque dur empêchant que le disque soit lisible si un autre OS est booté ou le disque branché dans une autre machine Windows 2003 / XP security checklist 9. Supprimer les programmes inutiles et désactiver les services Windows inutiles 2003 / XP security checklist N installer que le strict nécessaire par exemple, éviter d installer IIS (serveur web) si ce n est pas requis Désactiver les services suivants, sauf besoins spécifiques : services Alerter, Certificate inutilesservices, DHCP Server, DNS Server, FTP N installer Publishing, que IMAPI le strict CD nécessaire Burning COM Service, Infrared Monitor, IIS par Admin, exemple, NNTP, éviter SMTP, d installer Telnet, IIS Terminal (serveur Services web) si / ce Remote n est pas Desktop, requis TFTP, WINS, Wireless Configuration, WWW Publishing Désactiver les services suivants, sauf besoins spécifiques : Restreindre l accès aux programmes tels que les éditeurs de la Alerter, Certificate Services, DHCP Server, DNS Server, FTP Registry Publishing, (regedit, IMAPI regedt32), CD Burning exécutables COM Service, du style Infrared Telnet, Monitor, FTP, IIS finger, Admin, attrib, NNTP, cacls, SMTP, dialer, Telnet, hyperterm Terminal Services / Remote Desktop, via TFTP, les WINS, permissions Wireless NTFS Configuration, WWW Publishing Restreindre par GPO l accès aux programmes tels que les éditeurs de la Registry (regedit, regedt32), exécutables du style Telnet, FTP, finger, attrib, cacls, dialer, hyperterm via les permissions NTFS par GPO 9. Supprimer les programmes inutiles et désactiver les 53 53

26 Windows 2003 / XP security checklist 10. Protéger la disponibilité des serveurs Restreindre Windows qui peut 2003 s y loguer / XP security checklist Restreindre les connexions à distance aux seuls administrateurs Restreindre qui peut faire un shutdown/reboot 10. Protéger la disponibilité des serveurs Mettre en place un système d alerte en cas de problème / plantage Restreindre ( stop errors qui en peut particulier) s y loguer Restreindre les connexions à distance aux seuls administrateurs Restreindre qui peut faire un shutdown/reboot 11. Se protéger des pannes de courant Mettre en place un système d alerte en cas de problème / plantage Utiliser ( stop errors des UPS en particulier) 11. Se protéger des pannes de courant Utiliser des UPS Windows 2003 / XP security checklist 12. Protéger l Active Directory Mettre Windows adéquatement 2003 les permissions / XP security sur les objets checklist de l AD Mettre des permissions NTFS correctes sur le répertoire \SYSVOL des domaines controlleurs 12. Protéger ce répertoire l Active (souvent Directory sur un volume distinct) stocke les fichiers relatifs Mettre à l AD adéquatement les permissions sur les objets de l AD S assurer Mettre des de permissions la présence NTFS d un correctes Global Catalog sur le dans répertoire chaque \SYSVOL site géographique des domaines / controlleurs physique Faire ce une répertoire bonne (souvent découpe sur en un Sites volume distinct) stocke les fichiers relatifs et à l AD fine-tuner la réplication inter-site pour qu elle ne pénalise pas le trafic S assurer entre sites de la (ex. présence réplication d un nocturne ) Global Catalog dans chaque site géographique / physique Faire une bonne découpe en Sites et fine-tuner la réplication inter-site pour qu elle ne pénalise pas le trafic entre sites (ex. réplication nocturne ) 54 54

27 Windows 2003 / XP security checklist 13. Protéger le contenu de la Registry Utiliser Windows des GPO pour 2003 empêcher / XP les security users de modifier checklist des clés de registry sur leur PC / en restreindre l accès Backuper le répertoire qui contient la registry 13. Protéger le contenu de la Registry \WINDOWS\System32\Config Utiliser des GPO pour empêcher les users de modifier des clés de registry sur leur PC / en restreindre l accès Backuper le répertoire qui contient la registry \WINDOWS\System32\Config Windows 2003 / XP security checklist 14. Restreindre l environnement utilisateur Windows 2003 / XP security checklist Utilisation de GPO pour empêcher l exécution de programmes (suppression de la fonction Run du menu Démarrer) 14. Restreindre restreindre l accès l environnement au Control Panel des utilisateur PCs Utilisation mettre un de screen GPO pour saver avec password locker empêcher les stations l exécution automatiquement de programmes après (suppression quelques de minutes la fonction d inactivité Run restreindre du menu Démarrer) les heures auxquelles un utilisateur peut se loguer éviter restreindre la fonction l accès d auto-logon Control Panel des PCs mettre un screen saver avec password locker les stations automatiquement après quelques minutes d inactivité restreindre les heures auxquelles un utilisateur peut se loguer éviter la fonction d auto-logon 55 55

28 Windows 2003 / XP security checklist 19. Mettre en œuvre un contrôle des mots de passe Windows 2003 / XP security checklist Utiliser les fonctions relatives aux passwords password age password length 19. Mettre en œuvre un contrôle des mots de passe password history Utiliser les fonctions relatives aux passwords password complexity requirements password age Prévoir le locking des users qui se trompent de mot de passe un password length peu trop password history par exemple au bout de trois erreurs password complexity requirements Utiliser l option User must change password at next logon lors de la Prévoir le locking des users qui se trompent de mot de passe un création d un compte peu trop Mettre des requirements plus stricts (longueur etc.) sur les mots de par exemple au bout de trois erreurs passe des comptes administrateur Utiliser l option User must change password at next logon lors de la création d un compte Mettre des requirements plus stricts (longueur etc.) sur les mots de passe des comptes administrateur Windows 2003 / XP security checklist 20. Minimiser l utilisation du compte Administrator Windows 2003 / XP security checklist Ne pas travailler en tant qu administrateur quand ce n est pas strictement nécessaire 20. Attribuer Minimiser à chaque l utilisation administrateur du compte un Administrator personnel avec les droits admin Ne pas travailler en tant qu administrateur quand ce n est pas exemple : travailler en tant que delavaa quand pas besoin de privilèges strictement nécessaire admin Attribuer travailler à chaque en tant que administrateur admin-delavaa un quand compte privilèges personnel admin avec les droits nécessaires admin ne exemple pas travailler : travailler en en tant tant que que Administrator delavaa quand pas besoin de privilèges admin Désactiver le compte Administrator local sur les stations et member servers travailler en tant que admin-delavaa quand privilèges admin nécessaires Créer un compte Administrator local bidon avec aucun droit et l audit ne pas travailler en tant que Administrator activé Désactiver le compte Administrator local sur les stations et member servers Créer un compte Administrator local bidon avec aucun droit et l audit activé 57 57

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Configurer SAMBA Server sur DREAM

Configurer SAMBA Server sur DREAM www.sandbox-team.be Par doume59249 Configurer SAMBA Server sur DREAM 1/5 Mise en place d un serveur SAMBA sur Dreambox Objectif : En installant un serveur SAMBA sur votre boîtier Dreambox, cela vous permet

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Administration locale et à distance d'un serveur Hyper V Core R2 et de ses machines virtuelles.

Administration locale et à distance d'un serveur Hyper V Core R2 et de ses machines virtuelles. Administration locale et à distance d'un serveur Hyper V Core R2 et de ses machines virtuelles. I CONTEXTE L entreprise FactorY a déjà virtualisé ses serveurs au sein d un cluster ESX. Elle souhaiterait

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Machine virtuelle W4M- Galaxy : Guide d'installation

Machine virtuelle W4M- Galaxy : Guide d'installation Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Contexte S.VAUGEOIS 2014-2015

Contexte S.VAUGEOIS 2014-2015 Contexte Sous Linux Dans ce dossier, vous trouverez une explication des différentes étapes effectuées sur ce contexte ainsi que le rôle de chaque serveur et leurs configurations, tout cela dans un environnement

Plus en détail

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25 Chapitre 1 Découvrir Windows Server 2008 13 1.1. Les fondations du système... 17 1.2. La virtualisation... 18 1.3. La sécurité... 21 1.4. Web... 23 1.5. Fonctionnalités disponibles dans Windows Server

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Travaux pratiques : configuration d un routeur et d un client sans fil

Travaux pratiques : configuration d un routeur et d un client sans fil Travaux pratiques : configuration d un routeur et d un client sans fil Topologie Paramètres du routeur Linksys Nom réseau (SSID) Mot de passe réseau Mot de passe de routeur CCNA-Net cisconet cisco123 Objectifs

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2013-01 1 800 567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Table des matières 1 Introduction 1 2 Ce qui est nouveau dans

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2012-10 1 800-567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Gestion de clusters de calcul avec Rocks

Gestion de clusters de calcul avec Rocks Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte

Plus en détail