Agenda ITIL Storage : DAS, NAS, SAN

Dimension: px
Commencer à balayer dès la page:

Download "Agenda ITIL Storage : DAS, NAS, SAN"

Transcription

1 Agenda CH8 Divers Storage : DAS / SAN / NAS Déploiement VLAN 802.1Q Gestion d une infrastructure informatique SLA, KPI, ITIL Politique de sécurité / ISO17799 alias ISO/IEC Sécurisation de Windows Sécurisation de UNIX Qu est-ce que Firewall, VPN, IDS/IPS, PKI Storage : DAS, NAS, SAN 2

2 Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Direct Storage Attached Area Network Storage Network Attached Storage Storage Area Network Direct Attached Storage Terme créé quand on a commencé à parler Direct de NAS Attached et SAN Storage Désigne les moyens de stockage Terme créé quand on a commencé à directement attachés à un serveur ou une parler de NAS et SAN workstation Désigne Sans réseau les moyens de stockage de stockage entre les deux directement attachés à un serveur ou une Typiquement : disques durs, RAID arrays workstation Protocoles les plus courants : SCSI, Fiber Sans réseau de stockage entre les deux Channel Typiquement : disques durs, RAID arrays Protocoles les plus courants : SCSI, Fiber Channel 3 3

3 Direct Attached Storage Généralement : armoire externe avec contrôleur et disques Direct Attached Storage Le contrôleur gère le RAID Généralement Le contrôleur est : armoire parfois dédoublé externe (redondance) avec contrôleur et disques HBA = Host Bus Adapter : interface entre la machine Le et le contrôleur storage gère le RAID Le carte contrôleur SCSI, carte est parfois Fibre Channel dédoublé (redondance) Armoire HBA = parfois Host Bus partagée Adapter : interface entre 2-4 entre serveurs la machine Utilisé et le storage pour les clusters carte SCSI, carte Fibre Channel Se rapproche des SAN d entrée de gamme Armoire parfois partagée entre 2-4 serveurs Utilisé pour les clusters Se rapproche des SAN d entrée de gamme HBA : carte Fiber Channel HBA : carte Fiber Channel 4 4

4 HBA : carte SCSI HBA : carte SCSI Exemple : MSA 1000 HP StorageWorks 1000 Modular Smart Exemple : MSA 1000 Array (utilisable en DAS mais aussi connectable à un SAN) HP StorageWorks 1000 Modular Smart Array (utilisable en DAS mais aussi connectable à un SAN) 5 5

5 Direct Attached Storage Résumé Direct Attached Storage Type de stockage assez basique Moins cher que NAS et SAN Résumé Espace de stockage accédé via le serveur attaché Type ( disponibilité de stockage dépendante assez basique du serveur) Pas Moins réellement cher que de NAS partage et SANde l espace de stockage Espace (1 armoire de par stockage serveur) accédé via le serveur attaché Redondance ( disponibilité : RAID dépendante du serveur) Utilisation Pas réellement typique de : partage PME, serveurs de l espace départementaux de stockage (1 armoire par serveur) Redondance : RAID Utilisation typique : PME, serveurs départementaux Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Storage Direct Attached Area Network Storage Network Attached Storage Storage Area Network 6 6

6 Network Attached Storage Network Attached Storage Désigne les moyens de stockage directement accessibles par le réseau TCP/IP Sans passer par un serveur Désigne les moyens de stockage directement Permet l accès depuis plusieurs machines à un même accessibles espace de stockage par le réseau TCP/IP Via Sans les passer protocoles par un classiques serveur SMB/CIFS, NFS, Permet AppleTalk, l accès FTP, depuis HTTP plusieurs machines à un même On espace parle de de stockage «logical file system storage» Bref, Via sorte les protocoles de disque classiques dur partagé SMB/CIFS, accessible NFS, AppleTalk, FTP, HTTP sur le réseau On parle de «logical file system storage» Bref, sorte de disque dur partagé accessible sur le réseau Network Attached Storage Concrètement : disque(s) + mini operating system Network Attached Storage IP fixe ou DHCP Concrètement : disque(s) + mini operating system Temps d accès dépendants du réseau et de sa charge, ainsi que de la mémoire cache (RAM) IP fixe ou DHCP Facile d utilisation Temps d accès dépendants du réseau et de sa Utilisé dans les PME et chez les particuliers charge, ainsi que de la mémoire cache (RAM) Redondance : RAID Facile d utilisation Sécurité Utilisé dans dépendante les PME et du chez mini-os les particuliers embarqué Moins utilisé dans le monde de l entreprise (qui aura Redondance : RAID plutôt des file servers = serveur + DAS, ou un SAN) Sécurité dépendante du mini-os embarqué Moins utilisé dans le monde de l entreprise (qui aura plutôt des file servers = serveur + DAS, ou un SAN) 7 7

7 Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Storage Direct Attached Area Network Storage Network Attached Storage Storage Area Network Storage Area Network Réseau de haute performance dédié au stockage Storage Area Network Utilisé pour le transfert de données, par blocs, entre Réseau des serveurs de haute et des performance storage devices dédié (armoires au disques, tape libraries ) stockage Réseau séparé du LAN, généralement en fibre Utilisé pour le transfert de données, par blocs, entre optique, avec des switches des serveurs et des storage devices (armoires Ensemble de switches = «fabric» disques, tape libraries ) Sophistiqué et assez cher utilisé dans les gros Réseau séparé du LAN, généralement en fibre data centres, pour les applications critiques, optique, avec des switches databases Ensemble de switches = «fabric» Sophistiqué et assez cher utilisé dans les gros data centres, pour les applications critiques, databases 9 9

8 Storage Area Network Réseau de haute performance dédié au stockage Storage Area Network Utilise le protocole Fiber Channel Réseau Meilleure de haute bande passante performance que SCSI, dédié gigabit, au supporte les stockage longues distances (utilise le set de commandes SCSI) Architecture Utilise le protocole distribuée, Fiber possibilités Channel de load balancing et répartition des blocs sur différents storage devices Meilleure bande passante que SCSI, gigabit, supporte les longues Meilleures distances performances, (utilise supporte le set de un commandes grand nombre SCSI) d accès simultanés Architecture distribuée, possibilités de load balancing Redondance et répartition des au niveau blocs sur des différents serveurs storage : dual Fiber devices Channel HBA (par exemple) Meilleures performances, supporte un grand nombre d accès Redondance simultanés au niveau des storage devices : RAID Redondance au niveau des serveurs : dual Fiber Channel HBA (par exemple) Redondance au niveau des storage devices : RAID Storage Area Network Storage Area Network Un storage device (exemple : HP MSA 1000) va contenir un certain nombre de disques durs SCSI, SAS (Serial Attached SCSI), SATA Combinés Un storage en device «RAID (exemple arrays»: HP (extensibles) MSA 1000) va contenir un Ensemble certain nombre de disques de en disques RAID fournissant durs un array Découpés SCSI, SAS en (Serial «volumes Attached logiques SCSI), SATA» (redimensionnables) Combinés Exemple : en un «RAID 5 arrays de 1» TB (extensibles) découpé en 5 volumes de 200 Ensemble GB de disques en RAID fournissant un array Ces Découpés volumes en logiques «volumes sont logiques vus comme» (redimensionnables) des «disques durs Exemple» par les : un serveurs RAID 5 array connectés de 1 TB découpé au SANen 5 volumes de 200 Système GB d ACL pour que tel volume soit visible uniquement par Ces tel volumes serveur par logiques exemple sont (chez vus HP : comme «Selective des Storage «disques Presentation») durs» par les serveurs connectés au SAN Système d ACL pour que tel volume soit visible uniquement par tel serveur par exemple (chez HP : «Selective Storage Presentation») 10 10

9 HP.com HP.com HP.com HP.com 11 11

10 SAN vs NAS SAN = accès au niveau «blocs», NAS = accès au niveau «fichier» Un NAS peut très bien utiliser un SAN comme espace de stockage NAS = relation «many to one» (plusieurs serveurs accèdent le même espace de stockage) SAN = relation «one to one» car chaque LUN (Logical Unit Number, i.e. disque SCSI virtuel) est utilisé par un seul serveur Sauf clusters par exemple (gestion des accès concurrents au niveau software OS / clustering pour cohérence des accès disque) Déploiement VLAN 802.1Q 12 25

11 VLAN 802.1Q VLAN = Virtual VLAN 802.1Q Permet de segmenter logiquement le réseau en couche 2 VLAN Plusieurs = Virtual VLANs LAN peuvent coexister sur un même Permet switch de limiter les domaines de broadcasts IP (layer S il n y 3) et a pas MAC de routage (layer 2) entre les VLANs, les machines des différents VLANs ne se voient absolument pas Utilisé pour Utilise Implémenter le protocole de la sécurité 802.1Q Indépendance Rendre le réseau de plus la découpe facilement physique gérable du réseau Pratique Améliorer pour les performances les déménagements du réseau de postes (pas de reconfiguration La flexibilité de réseau!) la segmentation qui n est plus physique Quelques exemples de stratégies de découpe en VLANs VLAN 802.1Q VLAN = Virtual LAN Fonctionne par tagging des paquets Ethernet Ajout d un VLAN ID (12 bits max VLANs dans un réseau switché) Entre les switches : trunking Trunk = lien transportant tous les VLANs Souvent un subnet IP (layer 3) associé à un VLAN mais un VLAN peut être utilisé pour plusieurs subnets Il faut un routeur (logique ou physique) pour transporter les paquets entre VLANs 26 27

12 28 28

13 VLAN 802.1Q VLAN = Virtual LAN Fonctionne par tagging des paquets Ethernet Ajout d un VLAN ID (12 bits max VLANs dans un réseau switché) Entre les switches : trunking Trunk = lien transportant tous les VLANs Souvent un subnet IP (layer 3) associé à un VLAN mais un VLAN peut être utilisé pour plusieurs subnets Il faut un routeur (logique ou physique) pour transporter les paquets entre VLANs 26 VLAN 802.1Q VLAN = Virtual LAN Permet de limiter les domaines de broadcasts IP (layer 3) et MAC (layer 2) Utilisé pour Implémenter de la sécurité Rendre le réseau plus facilement gérable Améliorer les performances du réseau La flexibilité de la segmentation qui n est plus physique Quelques exemples de stratégies de découpe en VLANs

14 VLAN 802.1Q Avec l apparition des liens Ethernet fibre haut débit entre sites, on va jusqu à Agenda transporter des VLANs entre des sites distants Exemple d utilisation intéressante : un VLAN de quarantaine Politique de sécurité Au lieu de débrancher une machine infectée par un virus ou pas Sécurisation à jour, la met dans de un Windows VLAN spécial avec uniquement les updates antivirus, des outils, etc. Sécurisation UNIX Autre exemple : VLAN pour les visiteurs Protocole Qu est-ce 802.1x que : permet d assigner dynamiquement un VLAN en fonction de critères (antivirus à jour? Windows avec les derniers Firewall patches de sécurité?...) VPN Ancêtre de 802.1x : VMPS (VLAN Membership Policy Server) protocole de Cisco, assignation du VLAN sur base de MAC IDS/IPS PKI Gestion d une infrastructure informatique Politique de sécurité 29 39

15 Politique de sécurité Politique de sécurité De plus en plus, les organisations formalisent un ensemble de règles d utilisation et de gestion des systèmes d information sous forme d un document De appelé plus Politique en plus, les de organisations Sécurité (Security formalisent Policy) un Ce ensemble n est pas de une règles démarche d utilisation initiée et de par gestion les informaticiens des mais systèmes bien d information par le business sous forme d un document appelé dans Politique le cadre de la de gestion Sécurité du risque (Security que fait Policy) toute entreprise La Ce mise n est en pas place une démarche d une Politique initiée de par Sécurité les informaticiens nécessite l appui mais bien du par management le business nécessaire dans le cadre pour de que la gestion les utilisateurs du risque en que perçoivent fait toute le caractère entreprise stratégique La mise en place d une Politique de Sécurité nécessite et se sentent obligés de la respecter! l appui du management nécessaire pour que les utilisateurs en perçoivent le caractère stratégique et se sentent obligés de la respecter! Politique de sécurité Objectifs : Politique de sécurité fixer des règles et des guidelines (recommandations) communes et connues de tous tant techniques Objectifs qu organisationnelles : dans fixer des le but règles de protéger et des guidelines l information (recommandations) (ce qui passe notamment communes et par connues la protection de tous des systèmes) tant techniques dans qu organisationnelles le but de garantir l utilisabilité du système dans d information le but de pour protéger leurs l information utilisateurs (ce qui passe dans notamment le but de par donner la protection confiance des systèmes) aux utilisateurs en dans leur système le but de d information garantir l utilisabilité du système de d information plus en plus, pour dans leurs utilisateurs but d être conforme avec dans différents le but aspects de donner légaux confiance aux utilisateurs en leur système d information de plus en plus, dans le but d être conforme avec différents aspects légaux 40 40

16 Politique de sécurité Une politique de sécurité est généralement axée sur les trois principes CIA : Confidentialité : Est-ce que la confidentialité des informations est garantie? Intégrité : Est-ce que les informations sont authentiques, complètes et fiables, non altérées? Accessibilité : Est-ce que les informations sont disponibles pour les personnes concernées? Il existe des normes sur lesquelles se baser pour créer sa Security Policy, en particulier Politique de sécurité

17 Politique de sécurité ISO/CEI (devenu ISO/IEC 27002) Norme internationale concernant la sécurité de l'information publiée en décembre 2000 par l'iso (2 nde édition juin 2005) Titre : Code de pratique pour la gestion de sécurité d'information Ensemble de best practices pour la mise en place ou la maintenance des systèmes de gestion de la sécurité des informations Suit également les trois principes CIA Norme pas obligatoire pour les entreprises, mais est parfois imposée contractuellement ISO : International Organization for Standardization CEI : Commission Electrotechnique Internationale 41 Politique de sécurité ISO/CEI Décomposée en une dizaine de sections principales Couvre la sécurité tant dans ses aspects techniques qu organisationnels Pour chaque section : Objectifs à atteindre Ensemble de contrôles / best practices pour les atteindre NB : l équivalent national au Royaume-Uni est BS7799, également fort connu / utilisé Politique de sécurité

18 Politique de sécurité Les sections de la norme ISO/CEI La politique de sécurité L'organisation de la sécurité Classement en contrôle des informations Facteurs humains Sécurité physique Gestion des communications et des opérations Contrôles des accès Développement et maintenance d'applications Gestion des incidents de sécurité Continuation de l'activité Respect des lois, licences, règlements, etc. 42 Politique de sécurité Quelques exemples (1/5) Sécurisation du matériel, des périphériques et autres Cadenas pour les laptops, fermeture des portes à clé Contrôle d accès à la salle serveur Utilisation d UPS Stockage des tapes de backup dans un coffre-fort Contrôle des accès à l information Gestion des utilisateurs et des mots de passe Password policy (nombres de caractères, expiration ) Accès distants Accès aux informations par des tiers Gestion des permissions Utilisation des modems (ex. déconnectés en entrée) Politique de sécurité

19 Politique de sécurité Quelques exemples (2/5) Traitement de l information Gestion des réseaux Gestion des opérations et administration policy Règles en matière d attachements des mails (pas de fichiers exécutables ) World Wide Web / règles relatives au surf Backups Recovery Archivage Protection des fichiers Encryption de documents 44 Politique de sécurité Quelques exemples (3/5) Gestion des achats et de la maintenance des logiciels achetés Règles concernant les achats Installations de logiciels Maintenance et mises à jour Développement de logiciels Contrôle du code Testing Documentation Cyber criminalité Politique en matière de virus / antivirus Spyware et autres malware Politique de sécurité

20 Politique de sécurité Quelques exemples (4/5) Aspects légaux Conservation des logs Conservation des archives Engagement de la responsabilité de la société Business Continuity Disaster Recovery Plan (DRP) Business Continuity Plannig (BCP)... Personnel Départ d employés de la société Traitement et protection des informations personnelles 45 Politique de sécurité Quelques exemples (5/5) Training Security awareness Training Security incidents Détection et résolution d incidents sécurité Investigations Actions légales Classification de l information Niveaux de confidentialité Notion d information owner Agenda

21 Sécurisation de Windows Source : «Windows 2003 and Windows XP security checklist», document publié par l ISF (Internet Security Forum - Sécurisation de Windows Windows 2003 / XP security checklist 1. Créer une infrastructure gérable Cela passe par une bonne découpe de l AD en OUs pour la gestion de la sécurité (par GPO en particulier) Grouper les users, groups, computers dans des OUs particulières Ne mettre les users que dans des Global groups Ne mettre des permissions sur les ressources que via des Local groups Eviter la création de users locaux (i.e. ne faisant pas partie d un domaine ex. users locaux à une workstation 47 Les groupes : 3 types

22 Windows 2003 / XP security checklist 2. Etablir des GPO appropriées Définition Windows de GPO 2003 au niveau / XP du Domaine, security qui s appliquent checklist à tous les users et/ou tous les computers password policy 2. Etablir account des lockout GPO policy appropriées La Définition gestion de des GPO GPO au peut niveau être du complexe Domaine, qui s appliquent à tous les users créer un et/ou groupe tous restreint les computers d administrateurs gérant les GPO Utiliser password des GPO policypour protéger les stations et les serveurs exemple account lockout : interdiction policypour un user non administrateur de se logguer sur La gestion un Domain des Controller GPO peut être complexe Verouillage créer un groupe des stations restreint de d administrateurs travail par GPOgérant les GPO Utiliser des GPO pour protéger les stations et les serveurs exemple : interdiction pour un user non administrateur de se logguer sur un Domain Controller Verouillage des stations de travail par GPO Windows 2003 / XP security checklist 3. Restreindre l utilisation des trusts Windows 2003 / XP security checklist Utiliser les trusts avec la plus grande prudence attention à la transitivité Restreindre en particulier les trusts avec des domaines externes à la 3. Restreindre forêt l utilisation des trusts Eviter Utiliser les les trusts entre avec forêts la plus grande prudence attention à la transitivité Restreindre en particulier les trusts avec des domaines externes à la forêt Eviter les trusts entre forêts 50 50

23 Windows 2003 / XP security checklist 4. Implémenter des restrictions au niveau authentification Windows 2003 / XP security checklist Eviter l affichage du login de la dernière personne qui s est logguée sur un poste (par GPO) 4. Implémenter Restreindre le nombre des restrictions de cache logons au (par niveau GPO) authentification nombre de fois qu on peut s authentifier sur base du caching de ses Eviter credentials l affichage parce du qu il login n y de a pas la dernière Domain personne Controller qui disponible s est logguée Afficher sur un poste un disclaimer (par GPO) avant l écran de logon Utiliser Restreindre des smart le nombre cards de pour cache l authentification logons (par GPO) Kicker nombre les users de fois qui qu on n ont peut pas s authentifier fait logoff sur après base les du heures caching de de bureau ses credentials parce qu il n y a pas de Domain Controller disponible Utiliser Kerberos Afficher un disclaimer avant l écran de logon désactiver NTLM v1 si pas de vieilles stations NT Utiliser des smart cards pour l authentification Kicker les users qui n ont pas fait logoff après les heures de bureau Utiliser Kerberos désactiver NTLM v1 si pas de vieilles stations NT Windows 2003 / XP security checklist 5. Implémenter NT File System (NTFS) Utiliser NTFS plutôt que FAT32 Avoir au moins deux partitions sur les serveurs, pour séparer le système des data 5. Implémenter facilités pour le NT recovery File System (NTFS) Utiliser du NTFS RAID plutôt que FAT32 Ne Avoir pas au stocker moins deux données partitions sur sur les les PCs serveurs, mais bien pour sur séparer serveurle système si on stocke des data quand même des données sur les PCs, utiliser une Windows 2003 / XP security checklist facilités partition pour séparée le recovery du système pour les données Attention, Utiliser du les RAID permissions NTFS sont d application quand le disque Ne est dans le PC si on vole le disque il sera lisible dans une autre machine pas stocker de données sur les PCs mais bien sur serveur si on stocke quand même des données sur les PCs, utiliser une par partition exemple séparée un Linux du système avec support pour les NTFS données se fiche des permissions présentes sur le disque Attention, NB : attention les permissions aux live CDs NTFS du genre sont d application Knoppix protéger quand le disque est physiquement dans le PC les si on machines vole le disque il sera lisible dans une autre machine par exemple un Linux avec support NTFS se fiche des permissions présentes sur le disque NB : attention aux live CDs du genre Knoppix protéger physiquement les machines 51 51

24 Windows 2003 / XP security checklist 6. File encryption EFS Windows = Encrypted 2003 File System / XP security checklist Etablir une politique d utilisation de EFS et former les utilisateurs à ses avantages et ses dangers 6. File Faire encryption usage des data recovery agents EFS pour = Encrypted quand même File pouvoir Systemretrouver les données en cas de perte de Etablir mot une de passe politique ou clé d utilisation privée par l utilisateur de EFS et former les utilisateurs à ses avantages et ses dangers Faire usage des data recovery agents pour quand même pouvoir retrouver les données en cas de perte de mot de passe ou clé privée par l utilisateur Windows 2003 / XP security checklist 7. Stockage de fichiers Utiliser le système de quotas Windows 2003 / XP security checklist pour éviter un déni de service par remplissage de tout l espace Utiliser la fonctionnalité Folder redirection pour stocker de manière 7. Stockage transparente de sur fichiers serveur certains folders de C:\ (My Documents, Utiliser Application le système Data, Desktop, de quotas Start Menu) évite pour éviter qu un un autre déni user de service loguant par sur remplissage le PC y ait de accès tout l espace Utiliser permet la fonctionnalité que ces éléments Folder soient redirection backupés pour stocker de manière En transparente cas d utilisation sur serveur des Offline certains folders, attention de C:\ (My aux Documents, permissions NTFS Application sur la Data, copie Desktop, locale des Start fichiers Menu) évite qu un autre user se loguant sur le PC y ait accès permet que ces éléments soient backupés En cas d utilisation des Offline folders, attention aux permissions NTFS sur la copie locale des fichiers 52 52

25 Windows 2003 / XP security checklist 8. Empêcher le chargement d un autre OS Protection au niveau du BIOS pour empêcher de booter sur une disquette, un CD, une clé USB Ne pas stocker les données sur les PCs 8. Empêcher Installer un outil le tiers chargement d encryption d un du disque autre dur OS Protection empêchant au niveau que le disque du BIOS soit pour lisible empêcher si un autre de OS booter est booté sur ou une le disquette, un CD, une clé USB Windows 2003 / XP security checklist disque branché dans une autre machine Ne pas stocker les données sur les PCs Installer un outil tiers d encryption du disque dur empêchant que le disque soit lisible si un autre OS est booté ou le disque branché dans une autre machine Windows 2003 / XP security checklist 9. Supprimer les programmes inutiles et désactiver les services Windows inutiles 2003 / XP security checklist N installer que le strict nécessaire par exemple, éviter d installer IIS (serveur web) si ce n est pas requis Désactiver les services suivants, sauf besoins spécifiques : services Alerter, Certificate inutilesservices, DHCP Server, DNS Server, FTP N installer Publishing, que IMAPI le strict CD nécessaire Burning COM Service, Infrared Monitor, IIS par Admin, exemple, NNTP, éviter SMTP, d installer Telnet, IIS Terminal (serveur Services web) si / ce Remote n est pas Desktop, requis TFTP, WINS, Wireless Configuration, WWW Publishing Désactiver les services suivants, sauf besoins spécifiques : Restreindre l accès aux programmes tels que les éditeurs de la Alerter, Certificate Services, DHCP Server, DNS Server, FTP Registry Publishing, (regedit, IMAPI regedt32), CD Burning exécutables COM Service, du style Infrared Telnet, Monitor, FTP, IIS finger, Admin, attrib, NNTP, cacls, SMTP, dialer, Telnet, hyperterm Terminal Services / Remote Desktop, via TFTP, les WINS, permissions Wireless NTFS Configuration, WWW Publishing Restreindre par GPO l accès aux programmes tels que les éditeurs de la Registry (regedit, regedt32), exécutables du style Telnet, FTP, finger, attrib, cacls, dialer, hyperterm via les permissions NTFS par GPO 9. Supprimer les programmes inutiles et désactiver les 53 53

26 Windows 2003 / XP security checklist 10. Protéger la disponibilité des serveurs Restreindre Windows qui peut 2003 s y loguer / XP security checklist Restreindre les connexions à distance aux seuls administrateurs Restreindre qui peut faire un shutdown/reboot 10. Protéger la disponibilité des serveurs Mettre en place un système d alerte en cas de problème / plantage Restreindre ( stop errors qui en peut particulier) s y loguer Restreindre les connexions à distance aux seuls administrateurs Restreindre qui peut faire un shutdown/reboot 11. Se protéger des pannes de courant Mettre en place un système d alerte en cas de problème / plantage Utiliser ( stop errors des UPS en particulier) 11. Se protéger des pannes de courant Utiliser des UPS Windows 2003 / XP security checklist 12. Protéger l Active Directory Mettre Windows adéquatement 2003 les permissions / XP security sur les objets checklist de l AD Mettre des permissions NTFS correctes sur le répertoire \SYSVOL des domaines controlleurs 12. Protéger ce répertoire l Active (souvent Directory sur un volume distinct) stocke les fichiers relatifs Mettre à l AD adéquatement les permissions sur les objets de l AD S assurer Mettre des de permissions la présence NTFS d un correctes Global Catalog sur le dans répertoire chaque \SYSVOL site géographique des domaines / controlleurs physique Faire ce une répertoire bonne (souvent découpe sur en un Sites volume distinct) stocke les fichiers relatifs et à l AD fine-tuner la réplication inter-site pour qu elle ne pénalise pas le trafic S assurer entre sites de la (ex. présence réplication d un nocturne ) Global Catalog dans chaque site géographique / physique Faire une bonne découpe en Sites et fine-tuner la réplication inter-site pour qu elle ne pénalise pas le trafic entre sites (ex. réplication nocturne ) 54 54

27 Windows 2003 / XP security checklist 13. Protéger le contenu de la Registry Utiliser Windows des GPO pour 2003 empêcher / XP les security users de modifier checklist des clés de registry sur leur PC / en restreindre l accès Backuper le répertoire qui contient la registry 13. Protéger le contenu de la Registry \WINDOWS\System32\Config Utiliser des GPO pour empêcher les users de modifier des clés de registry sur leur PC / en restreindre l accès Backuper le répertoire qui contient la registry \WINDOWS\System32\Config Windows 2003 / XP security checklist 14. Restreindre l environnement utilisateur Windows 2003 / XP security checklist Utilisation de GPO pour empêcher l exécution de programmes (suppression de la fonction Run du menu Démarrer) 14. Restreindre restreindre l accès l environnement au Control Panel des utilisateur PCs Utilisation mettre un de screen GPO pour saver avec password locker empêcher les stations l exécution automatiquement de programmes après (suppression quelques de minutes la fonction d inactivité Run restreindre du menu Démarrer) les heures auxquelles un utilisateur peut se loguer éviter restreindre la fonction l accès d auto-logon Control Panel des PCs mettre un screen saver avec password locker les stations automatiquement après quelques minutes d inactivité restreindre les heures auxquelles un utilisateur peut se loguer éviter la fonction d auto-logon 55 55

28 Windows 2003 / XP security checklist 19. Mettre en œuvre un contrôle des mots de passe Windows 2003 / XP security checklist Utiliser les fonctions relatives aux passwords password age password length 19. Mettre en œuvre un contrôle des mots de passe password history Utiliser les fonctions relatives aux passwords password complexity requirements password age Prévoir le locking des users qui se trompent de mot de passe un password length peu trop password history par exemple au bout de trois erreurs password complexity requirements Utiliser l option User must change password at next logon lors de la Prévoir le locking des users qui se trompent de mot de passe un création d un compte peu trop Mettre des requirements plus stricts (longueur etc.) sur les mots de par exemple au bout de trois erreurs passe des comptes administrateur Utiliser l option User must change password at next logon lors de la création d un compte Mettre des requirements plus stricts (longueur etc.) sur les mots de passe des comptes administrateur Windows 2003 / XP security checklist 20. Minimiser l utilisation du compte Administrator Windows 2003 / XP security checklist Ne pas travailler en tant qu administrateur quand ce n est pas strictement nécessaire 20. Attribuer Minimiser à chaque l utilisation administrateur du compte un Administrator personnel avec les droits admin Ne pas travailler en tant qu administrateur quand ce n est pas exemple : travailler en tant que delavaa quand pas besoin de privilèges strictement nécessaire admin Attribuer travailler à chaque en tant que administrateur admin-delavaa un quand compte privilèges personnel admin avec les droits nécessaires admin ne exemple pas travailler : travailler en en tant tant que que Administrator delavaa quand pas besoin de privilèges admin Désactiver le compte Administrator local sur les stations et member servers travailler en tant que admin-delavaa quand privilèges admin nécessaires Créer un compte Administrator local bidon avec aucun droit et l audit ne pas travailler en tant que Administrator activé Désactiver le compte Administrator local sur les stations et member servers Créer un compte Administrator local bidon avec aucun droit et l audit activé 57 57

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25 Chapitre 1 Découvrir Windows Server 2008 13 1.1. Les fondations du système... 17 1.2. La virtualisation... 18 1.3. La sécurité... 21 1.4. Web... 23 1.5. Fonctionnalités disponibles dans Windows Server

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Travaux pratiques : configuration d un routeur et d un client sans fil

Travaux pratiques : configuration d un routeur et d un client sans fil Travaux pratiques : configuration d un routeur et d un client sans fil Topologie Paramètres du routeur Linksys Nom réseau (SSID) Mot de passe réseau Mot de passe de routeur CCNA-Net cisconet cisco123 Objectifs

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation IBM System Storage Van-Bac VU Disk Brand Manager IBM Systems Les préoccupations Comment mieux gérer le stockage de données Comment protéger efficacement les données Comment maitriser le coût de l infrastructure

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Réseaux de stockage et sécurité

Réseaux de stockage et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Formation HP Administration des Baies HP Enterprise Virtual Array (EVA)

Formation HP Administration des Baies HP Enterprise Virtual Array (EVA) La Pédagogie au service de la Technologie TECHNOLOGIE Formation HP Administration des Baies HP Enterprise Virtual Array (EVA) Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Configurer SAMBA Server sur DREAM

Configurer SAMBA Server sur DREAM www.sandbox-team.be Par doume59249 Configurer SAMBA Server sur DREAM 1/5 Mise en place d un serveur SAMBA sur Dreambox Objectif : En installant un serveur SAMBA sur votre boîtier Dreambox, cela vous permet

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Machine virtuelle W4M- Galaxy : Guide d'installation

Machine virtuelle W4M- Galaxy : Guide d'installation Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site

Plus en détail