Agenda ITIL Storage : DAS, NAS, SAN

Dimension: px
Commencer à balayer dès la page:

Download "Agenda ITIL Storage : DAS, NAS, SAN"

Transcription

1 Agenda CH8 Divers Storage : DAS / SAN / NAS Déploiement VLAN 802.1Q Gestion d une infrastructure informatique SLA, KPI, ITIL Politique de sécurité / ISO17799 alias ISO/IEC Sécurisation de Windows Sécurisation de UNIX Qu est-ce que Firewall, VPN, IDS/IPS, PKI Storage : DAS, NAS, SAN 2

2 Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Direct Storage Attached Area Network Storage Network Attached Storage Storage Area Network Direct Attached Storage Terme créé quand on a commencé à parler Direct de NAS Attached et SAN Storage Désigne les moyens de stockage Terme créé quand on a commencé à directement attachés à un serveur ou une parler de NAS et SAN workstation Désigne Sans réseau les moyens de stockage de stockage entre les deux directement attachés à un serveur ou une Typiquement : disques durs, RAID arrays workstation Protocoles les plus courants : SCSI, Fiber Sans réseau de stockage entre les deux Channel Typiquement : disques durs, RAID arrays Protocoles les plus courants : SCSI, Fiber Channel 3 3

3 Direct Attached Storage Généralement : armoire externe avec contrôleur et disques Direct Attached Storage Le contrôleur gère le RAID Généralement Le contrôleur est : armoire parfois dédoublé externe (redondance) avec contrôleur et disques HBA = Host Bus Adapter : interface entre la machine Le et le contrôleur storage gère le RAID Le carte contrôleur SCSI, carte est parfois Fibre Channel dédoublé (redondance) Armoire HBA = parfois Host Bus partagée Adapter : interface entre 2-4 entre serveurs la machine Utilisé et le storage pour les clusters carte SCSI, carte Fibre Channel Se rapproche des SAN d entrée de gamme Armoire parfois partagée entre 2-4 serveurs Utilisé pour les clusters Se rapproche des SAN d entrée de gamme HBA : carte Fiber Channel HBA : carte Fiber Channel 4 4

4 HBA : carte SCSI HBA : carte SCSI Exemple : MSA 1000 HP StorageWorks 1000 Modular Smart Exemple : MSA 1000 Array (utilisable en DAS mais aussi connectable à un SAN) HP StorageWorks 1000 Modular Smart Array (utilisable en DAS mais aussi connectable à un SAN) 5 5

5 Direct Attached Storage Résumé Direct Attached Storage Type de stockage assez basique Moins cher que NAS et SAN Résumé Espace de stockage accédé via le serveur attaché Type ( disponibilité de stockage dépendante assez basique du serveur) Pas Moins réellement cher que de NAS partage et SANde l espace de stockage Espace (1 armoire de par stockage serveur) accédé via le serveur attaché Redondance ( disponibilité : RAID dépendante du serveur) Utilisation Pas réellement typique de : partage PME, serveurs de l espace départementaux de stockage (1 armoire par serveur) Redondance : RAID Utilisation typique : PME, serveurs départementaux Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Storage Direct Attached Area Network Storage Network Attached Storage Storage Area Network 6 6

6 Network Attached Storage Network Attached Storage Désigne les moyens de stockage directement accessibles par le réseau TCP/IP Sans passer par un serveur Désigne les moyens de stockage directement Permet l accès depuis plusieurs machines à un même accessibles espace de stockage par le réseau TCP/IP Via Sans les passer protocoles par un classiques serveur SMB/CIFS, NFS, Permet AppleTalk, l accès FTP, depuis HTTP plusieurs machines à un même On espace parle de de stockage «logical file system storage» Bref, Via sorte les protocoles de disque classiques dur partagé SMB/CIFS, accessible NFS, AppleTalk, FTP, HTTP sur le réseau On parle de «logical file system storage» Bref, sorte de disque dur partagé accessible sur le réseau Network Attached Storage Concrètement : disque(s) + mini operating system Network Attached Storage IP fixe ou DHCP Concrètement : disque(s) + mini operating system Temps d accès dépendants du réseau et de sa charge, ainsi que de la mémoire cache (RAM) IP fixe ou DHCP Facile d utilisation Temps d accès dépendants du réseau et de sa Utilisé dans les PME et chez les particuliers charge, ainsi que de la mémoire cache (RAM) Redondance : RAID Facile d utilisation Sécurité Utilisé dans dépendante les PME et du chez mini-os les particuliers embarqué Moins utilisé dans le monde de l entreprise (qui aura Redondance : RAID plutôt des file servers = serveur + DAS, ou un SAN) Sécurité dépendante du mini-os embarqué Moins utilisé dans le monde de l entreprise (qui aura plutôt des file servers = serveur + DAS, ou un SAN) 7 7

7 Storage : DAS, NAS, SAN Direct Attached Storage Storage : DAS, NAS, SAN Network Attached Storage Storage Direct Attached Area Network Storage Network Attached Storage Storage Area Network Storage Area Network Réseau de haute performance dédié au stockage Storage Area Network Utilisé pour le transfert de données, par blocs, entre Réseau des serveurs de haute et des performance storage devices dédié (armoires au disques, tape libraries ) stockage Réseau séparé du LAN, généralement en fibre Utilisé pour le transfert de données, par blocs, entre optique, avec des switches des serveurs et des storage devices (armoires Ensemble de switches = «fabric» disques, tape libraries ) Sophistiqué et assez cher utilisé dans les gros Réseau séparé du LAN, généralement en fibre data centres, pour les applications critiques, optique, avec des switches databases Ensemble de switches = «fabric» Sophistiqué et assez cher utilisé dans les gros data centres, pour les applications critiques, databases 9 9

8 Storage Area Network Réseau de haute performance dédié au stockage Storage Area Network Utilise le protocole Fiber Channel Réseau Meilleure de haute bande passante performance que SCSI, dédié gigabit, au supporte les stockage longues distances (utilise le set de commandes SCSI) Architecture Utilise le protocole distribuée, Fiber possibilités Channel de load balancing et répartition des blocs sur différents storage devices Meilleure bande passante que SCSI, gigabit, supporte les longues Meilleures distances performances, (utilise supporte le set de un commandes grand nombre SCSI) d accès simultanés Architecture distribuée, possibilités de load balancing Redondance et répartition des au niveau blocs sur des différents serveurs storage : dual Fiber devices Channel HBA (par exemple) Meilleures performances, supporte un grand nombre d accès Redondance simultanés au niveau des storage devices : RAID Redondance au niveau des serveurs : dual Fiber Channel HBA (par exemple) Redondance au niveau des storage devices : RAID Storage Area Network Storage Area Network Un storage device (exemple : HP MSA 1000) va contenir un certain nombre de disques durs SCSI, SAS (Serial Attached SCSI), SATA Combinés Un storage en device «RAID (exemple arrays»: HP (extensibles) MSA 1000) va contenir un Ensemble certain nombre de disques de en disques RAID fournissant durs un array Découpés SCSI, SAS en (Serial «volumes Attached logiques SCSI), SATA» (redimensionnables) Combinés Exemple : en un «RAID 5 arrays de 1» TB (extensibles) découpé en 5 volumes de 200 Ensemble GB de disques en RAID fournissant un array Ces Découpés volumes en logiques «volumes sont logiques vus comme» (redimensionnables) des «disques durs Exemple» par les : un serveurs RAID 5 array connectés de 1 TB découpé au SANen 5 volumes de 200 Système GB d ACL pour que tel volume soit visible uniquement par Ces tel volumes serveur par logiques exemple sont (chez vus HP : comme «Selective des Storage «disques Presentation») durs» par les serveurs connectés au SAN Système d ACL pour que tel volume soit visible uniquement par tel serveur par exemple (chez HP : «Selective Storage Presentation») 10 10

9 HP.com HP.com HP.com HP.com 11 11

10 SAN vs NAS SAN = accès au niveau «blocs», NAS = accès au niveau «fichier» Un NAS peut très bien utiliser un SAN comme espace de stockage NAS = relation «many to one» (plusieurs serveurs accèdent le même espace de stockage) SAN = relation «one to one» car chaque LUN (Logical Unit Number, i.e. disque SCSI virtuel) est utilisé par un seul serveur Sauf clusters par exemple (gestion des accès concurrents au niveau software OS / clustering pour cohérence des accès disque) Déploiement VLAN 802.1Q 12 25

11 VLAN 802.1Q VLAN = Virtual VLAN 802.1Q Permet de segmenter logiquement le réseau en couche 2 VLAN Plusieurs = Virtual VLANs LAN peuvent coexister sur un même Permet switch de limiter les domaines de broadcasts IP (layer S il n y 3) et a pas MAC de routage (layer 2) entre les VLANs, les machines des différents VLANs ne se voient absolument pas Utilisé pour Utilise Implémenter le protocole de la sécurité 802.1Q Indépendance Rendre le réseau de plus la découpe facilement physique gérable du réseau Pratique Améliorer pour les performances les déménagements du réseau de postes (pas de reconfiguration La flexibilité de réseau!) la segmentation qui n est plus physique Quelques exemples de stratégies de découpe en VLANs VLAN 802.1Q VLAN = Virtual LAN Fonctionne par tagging des paquets Ethernet Ajout d un VLAN ID (12 bits max VLANs dans un réseau switché) Entre les switches : trunking Trunk = lien transportant tous les VLANs Souvent un subnet IP (layer 3) associé à un VLAN mais un VLAN peut être utilisé pour plusieurs subnets Il faut un routeur (logique ou physique) pour transporter les paquets entre VLANs 26 27

12 28 28

13 VLAN 802.1Q VLAN = Virtual LAN Fonctionne par tagging des paquets Ethernet Ajout d un VLAN ID (12 bits max VLANs dans un réseau switché) Entre les switches : trunking Trunk = lien transportant tous les VLANs Souvent un subnet IP (layer 3) associé à un VLAN mais un VLAN peut être utilisé pour plusieurs subnets Il faut un routeur (logique ou physique) pour transporter les paquets entre VLANs 26 VLAN 802.1Q VLAN = Virtual LAN Permet de limiter les domaines de broadcasts IP (layer 3) et MAC (layer 2) Utilisé pour Implémenter de la sécurité Rendre le réseau plus facilement gérable Améliorer les performances du réseau La flexibilité de la segmentation qui n est plus physique Quelques exemples de stratégies de découpe en VLANs

14 VLAN 802.1Q Avec l apparition des liens Ethernet fibre haut débit entre sites, on va jusqu à Agenda transporter des VLANs entre des sites distants Exemple d utilisation intéressante : un VLAN de quarantaine Politique de sécurité Au lieu de débrancher une machine infectée par un virus ou pas Sécurisation à jour, la met dans de un Windows VLAN spécial avec uniquement les updates antivirus, des outils, etc. Sécurisation UNIX Autre exemple : VLAN pour les visiteurs Protocole Qu est-ce 802.1x que : permet d assigner dynamiquement un VLAN en fonction de critères (antivirus à jour? Windows avec les derniers Firewall patches de sécurité?...) VPN Ancêtre de 802.1x : VMPS (VLAN Membership Policy Server) protocole de Cisco, assignation du VLAN sur base de MAC IDS/IPS PKI Gestion d une infrastructure informatique Politique de sécurité 29 39

15 Politique de sécurité Politique de sécurité De plus en plus, les organisations formalisent un ensemble de règles d utilisation et de gestion des systèmes d information sous forme d un document De appelé plus Politique en plus, les de organisations Sécurité (Security formalisent Policy) un Ce ensemble n est pas de une règles démarche d utilisation initiée et de par gestion les informaticiens des mais systèmes bien d information par le business sous forme d un document appelé dans Politique le cadre de la de gestion Sécurité du risque (Security que fait Policy) toute entreprise La Ce mise n est en pas place une démarche d une Politique initiée de par Sécurité les informaticiens nécessite l appui mais bien du par management le business nécessaire dans le cadre pour de que la gestion les utilisateurs du risque en que perçoivent fait toute le caractère entreprise stratégique La mise en place d une Politique de Sécurité nécessite et se sentent obligés de la respecter! l appui du management nécessaire pour que les utilisateurs en perçoivent le caractère stratégique et se sentent obligés de la respecter! Politique de sécurité Objectifs : Politique de sécurité fixer des règles et des guidelines (recommandations) communes et connues de tous tant techniques Objectifs qu organisationnelles : dans fixer des le but règles de protéger et des guidelines l information (recommandations) (ce qui passe notamment communes et par connues la protection de tous des systèmes) tant techniques dans qu organisationnelles le but de garantir l utilisabilité du système dans d information le but de pour protéger leurs l information utilisateurs (ce qui passe dans notamment le but de par donner la protection confiance des systèmes) aux utilisateurs en dans leur système le but de d information garantir l utilisabilité du système de d information plus en plus, pour dans leurs utilisateurs but d être conforme avec dans différents le but aspects de donner légaux confiance aux utilisateurs en leur système d information de plus en plus, dans le but d être conforme avec différents aspects légaux 40 40

16 Politique de sécurité Une politique de sécurité est généralement axée sur les trois principes CIA : Confidentialité : Est-ce que la confidentialité des informations est garantie? Intégrité : Est-ce que les informations sont authentiques, complètes et fiables, non altérées? Accessibilité : Est-ce que les informations sont disponibles pour les personnes concernées? Il existe des normes sur lesquelles se baser pour créer sa Security Policy, en particulier Politique de sécurité

17 Politique de sécurité ISO/CEI (devenu ISO/IEC 27002) Norme internationale concernant la sécurité de l'information publiée en décembre 2000 par l'iso (2 nde édition juin 2005) Titre : Code de pratique pour la gestion de sécurité d'information Ensemble de best practices pour la mise en place ou la maintenance des systèmes de gestion de la sécurité des informations Suit également les trois principes CIA Norme pas obligatoire pour les entreprises, mais est parfois imposée contractuellement ISO : International Organization for Standardization CEI : Commission Electrotechnique Internationale 41 Politique de sécurité ISO/CEI Décomposée en une dizaine de sections principales Couvre la sécurité tant dans ses aspects techniques qu organisationnels Pour chaque section : Objectifs à atteindre Ensemble de contrôles / best practices pour les atteindre NB : l équivalent national au Royaume-Uni est BS7799, également fort connu / utilisé Politique de sécurité

18 Politique de sécurité Les sections de la norme ISO/CEI La politique de sécurité L'organisation de la sécurité Classement en contrôle des informations Facteurs humains Sécurité physique Gestion des communications et des opérations Contrôles des accès Développement et maintenance d'applications Gestion des incidents de sécurité Continuation de l'activité Respect des lois, licences, règlements, etc. 42 Politique de sécurité Quelques exemples (1/5) Sécurisation du matériel, des périphériques et autres Cadenas pour les laptops, fermeture des portes à clé Contrôle d accès à la salle serveur Utilisation d UPS Stockage des tapes de backup dans un coffre-fort Contrôle des accès à l information Gestion des utilisateurs et des mots de passe Password policy (nombres de caractères, expiration ) Accès distants Accès aux informations par des tiers Gestion des permissions Utilisation des modems (ex. déconnectés en entrée) Politique de sécurité

19 Politique de sécurité Quelques exemples (2/5) Traitement de l information Gestion des réseaux Gestion des opérations et administration policy Règles en matière d attachements des mails (pas de fichiers exécutables ) World Wide Web / règles relatives au surf Backups Recovery Archivage Protection des fichiers Encryption de documents 44 Politique de sécurité Quelques exemples (3/5) Gestion des achats et de la maintenance des logiciels achetés Règles concernant les achats Installations de logiciels Maintenance et mises à jour Développement de logiciels Contrôle du code Testing Documentation Cyber criminalité Politique en matière de virus / antivirus Spyware et autres malware Politique de sécurité

20 Politique de sécurité Quelques exemples (4/5) Aspects légaux Conservation des logs Conservation des archives Engagement de la responsabilité de la société Business Continuity Disaster Recovery Plan (DRP) Business Continuity Plannig (BCP)... Personnel Départ d employés de la société Traitement et protection des informations personnelles 45 Politique de sécurité Quelques exemples (5/5) Training Security awareness Training Security incidents Détection et résolution d incidents sécurité Investigations Actions légales Classification de l information Niveaux de confidentialité Notion d information owner Agenda

21 Sécurisation de Windows Source : «Windows 2003 and Windows XP security checklist», document publié par l ISF (Internet Security Forum - Sécurisation de Windows Windows 2003 / XP security checklist 1. Créer une infrastructure gérable Cela passe par une bonne découpe de l AD en OUs pour la gestion de la sécurité (par GPO en particulier) Grouper les users, groups, computers dans des OUs particulières Ne mettre les users que dans des Global groups Ne mettre des permissions sur les ressources que via des Local groups Eviter la création de users locaux (i.e. ne faisant pas partie d un domaine ex. users locaux à une workstation 47 Les groupes : 3 types

22 Windows 2003 / XP security checklist 2. Etablir des GPO appropriées Définition Windows de GPO 2003 au niveau / XP du Domaine, security qui s appliquent checklist à tous les users et/ou tous les computers password policy 2. Etablir account des lockout GPO policy appropriées La Définition gestion de des GPO GPO au peut niveau être du complexe Domaine, qui s appliquent à tous les users créer un et/ou groupe tous restreint les computers d administrateurs gérant les GPO Utiliser password des GPO policypour protéger les stations et les serveurs exemple account lockout : interdiction policypour un user non administrateur de se logguer sur La gestion un Domain des Controller GPO peut être complexe Verouillage créer un groupe des stations restreint de d administrateurs travail par GPOgérant les GPO Utiliser des GPO pour protéger les stations et les serveurs exemple : interdiction pour un user non administrateur de se logguer sur un Domain Controller Verouillage des stations de travail par GPO Windows 2003 / XP security checklist 3. Restreindre l utilisation des trusts Windows 2003 / XP security checklist Utiliser les trusts avec la plus grande prudence attention à la transitivité Restreindre en particulier les trusts avec des domaines externes à la 3. Restreindre forêt l utilisation des trusts Eviter Utiliser les les trusts entre avec forêts la plus grande prudence attention à la transitivité Restreindre en particulier les trusts avec des domaines externes à la forêt Eviter les trusts entre forêts 50 50

23 Windows 2003 / XP security checklist 4. Implémenter des restrictions au niveau authentification Windows 2003 / XP security checklist Eviter l affichage du login de la dernière personne qui s est logguée sur un poste (par GPO) 4. Implémenter Restreindre le nombre des restrictions de cache logons au (par niveau GPO) authentification nombre de fois qu on peut s authentifier sur base du caching de ses Eviter credentials l affichage parce du qu il login n y de a pas la dernière Domain personne Controller qui disponible s est logguée Afficher sur un poste un disclaimer (par GPO) avant l écran de logon Utiliser Restreindre des smart le nombre cards de pour cache l authentification logons (par GPO) Kicker nombre les users de fois qui qu on n ont peut pas s authentifier fait logoff sur après base les du heures caching de de bureau ses credentials parce qu il n y a pas de Domain Controller disponible Utiliser Kerberos Afficher un disclaimer avant l écran de logon désactiver NTLM v1 si pas de vieilles stations NT Utiliser des smart cards pour l authentification Kicker les users qui n ont pas fait logoff après les heures de bureau Utiliser Kerberos désactiver NTLM v1 si pas de vieilles stations NT Windows 2003 / XP security checklist 5. Implémenter NT File System (NTFS) Utiliser NTFS plutôt que FAT32 Avoir au moins deux partitions sur les serveurs, pour séparer le système des data 5. Implémenter facilités pour le NT recovery File System (NTFS) Utiliser du NTFS RAID plutôt que FAT32 Ne Avoir pas au stocker moins deux données partitions sur sur les les PCs serveurs, mais bien pour sur séparer serveurle système si on stocke des data quand même des données sur les PCs, utiliser une Windows 2003 / XP security checklist facilités partition pour séparée le recovery du système pour les données Attention, Utiliser du les RAID permissions NTFS sont d application quand le disque Ne est dans le PC si on vole le disque il sera lisible dans une autre machine pas stocker de données sur les PCs mais bien sur serveur si on stocke quand même des données sur les PCs, utiliser une par partition exemple séparée un Linux du système avec support pour les NTFS données se fiche des permissions présentes sur le disque Attention, NB : attention les permissions aux live CDs NTFS du genre sont d application Knoppix protéger quand le disque est physiquement dans le PC les si on machines vole le disque il sera lisible dans une autre machine par exemple un Linux avec support NTFS se fiche des permissions présentes sur le disque NB : attention aux live CDs du genre Knoppix protéger physiquement les machines 51 51

24 Windows 2003 / XP security checklist 6. File encryption EFS Windows = Encrypted 2003 File System / XP security checklist Etablir une politique d utilisation de EFS et former les utilisateurs à ses avantages et ses dangers 6. File Faire encryption usage des data recovery agents EFS pour = Encrypted quand même File pouvoir Systemretrouver les données en cas de perte de Etablir mot une de passe politique ou clé d utilisation privée par l utilisateur de EFS et former les utilisateurs à ses avantages et ses dangers Faire usage des data recovery agents pour quand même pouvoir retrouver les données en cas de perte de mot de passe ou clé privée par l utilisateur Windows 2003 / XP security checklist 7. Stockage de fichiers Utiliser le système de quotas Windows 2003 / XP security checklist pour éviter un déni de service par remplissage de tout l espace Utiliser la fonctionnalité Folder redirection pour stocker de manière 7. Stockage transparente de sur fichiers serveur certains folders de C:\ (My Documents, Utiliser Application le système Data, Desktop, de quotas Start Menu) évite pour éviter qu un un autre déni user de service loguant par sur remplissage le PC y ait de accès tout l espace Utiliser permet la fonctionnalité que ces éléments Folder soient redirection backupés pour stocker de manière En transparente cas d utilisation sur serveur des Offline certains folders, attention de C:\ (My aux Documents, permissions NTFS Application sur la Data, copie Desktop, locale des Start fichiers Menu) évite qu un autre user se loguant sur le PC y ait accès permet que ces éléments soient backupés En cas d utilisation des Offline folders, attention aux permissions NTFS sur la copie locale des fichiers 52 52

25 Windows 2003 / XP security checklist 8. Empêcher le chargement d un autre OS Protection au niveau du BIOS pour empêcher de booter sur une disquette, un CD, une clé USB Ne pas stocker les données sur les PCs 8. Empêcher Installer un outil le tiers chargement d encryption d un du disque autre dur OS Protection empêchant au niveau que le disque du BIOS soit pour lisible empêcher si un autre de OS booter est booté sur ou une le disquette, un CD, une clé USB Windows 2003 / XP security checklist disque branché dans une autre machine Ne pas stocker les données sur les PCs Installer un outil tiers d encryption du disque dur empêchant que le disque soit lisible si un autre OS est booté ou le disque branché dans une autre machine Windows 2003 / XP security checklist 9. Supprimer les programmes inutiles et désactiver les services Windows inutiles 2003 / XP security checklist N installer que le strict nécessaire par exemple, éviter d installer IIS (serveur web) si ce n est pas requis Désactiver les services suivants, sauf besoins spécifiques : services Alerter, Certificate inutilesservices, DHCP Server, DNS Server, FTP N installer Publishing, que IMAPI le strict CD nécessaire Burning COM Service, Infrared Monitor, IIS par Admin, exemple, NNTP, éviter SMTP, d installer Telnet, IIS Terminal (serveur Services web) si / ce Remote n est pas Desktop, requis TFTP, WINS, Wireless Configuration, WWW Publishing Désactiver les services suivants, sauf besoins spécifiques : Restreindre l accès aux programmes tels que les éditeurs de la Alerter, Certificate Services, DHCP Server, DNS Server, FTP Registry Publishing, (regedit, IMAPI regedt32), CD Burning exécutables COM Service, du style Infrared Telnet, Monitor, FTP, IIS finger, Admin, attrib, NNTP, cacls, SMTP, dialer, Telnet, hyperterm Terminal Services / Remote Desktop, via TFTP, les WINS, permissions Wireless NTFS Configuration, WWW Publishing Restreindre par GPO l accès aux programmes tels que les éditeurs de la Registry (regedit, regedt32), exécutables du style Telnet, FTP, finger, attrib, cacls, dialer, hyperterm via les permissions NTFS par GPO 9. Supprimer les programmes inutiles et désactiver les 53 53

26 Windows 2003 / XP security checklist 10. Protéger la disponibilité des serveurs Restreindre Windows qui peut 2003 s y loguer / XP security checklist Restreindre les connexions à distance aux seuls administrateurs Restreindre qui peut faire un shutdown/reboot 10. Protéger la disponibilité des serveurs Mettre en place un système d alerte en cas de problème / plantage Restreindre ( stop errors qui en peut particulier) s y loguer Restreindre les connexions à distance aux seuls administrateurs Restreindre qui peut faire un shutdown/reboot 11. Se protéger des pannes de courant Mettre en place un système d alerte en cas de problème / plantage Utiliser ( stop errors des UPS en particulier) 11. Se protéger des pannes de courant Utiliser des UPS Windows 2003 / XP security checklist 12. Protéger l Active Directory Mettre Windows adéquatement 2003 les permissions / XP security sur les objets checklist de l AD Mettre des permissions NTFS correctes sur le répertoire \SYSVOL des domaines controlleurs 12. Protéger ce répertoire l Active (souvent Directory sur un volume distinct) stocke les fichiers relatifs Mettre à l AD adéquatement les permissions sur les objets de l AD S assurer Mettre des de permissions la présence NTFS d un correctes Global Catalog sur le dans répertoire chaque \SYSVOL site géographique des domaines / controlleurs physique Faire ce une répertoire bonne (souvent découpe sur en un Sites volume distinct) stocke les fichiers relatifs et à l AD fine-tuner la réplication inter-site pour qu elle ne pénalise pas le trafic S assurer entre sites de la (ex. présence réplication d un nocturne ) Global Catalog dans chaque site géographique / physique Faire une bonne découpe en Sites et fine-tuner la réplication inter-site pour qu elle ne pénalise pas le trafic entre sites (ex. réplication nocturne ) 54 54

27 Windows 2003 / XP security checklist 13. Protéger le contenu de la Registry Utiliser Windows des GPO pour 2003 empêcher / XP les security users de modifier checklist des clés de registry sur leur PC / en restreindre l accès Backuper le répertoire qui contient la registry 13. Protéger le contenu de la Registry \WINDOWS\System32\Config Utiliser des GPO pour empêcher les users de modifier des clés de registry sur leur PC / en restreindre l accès Backuper le répertoire qui contient la registry \WINDOWS\System32\Config Windows 2003 / XP security checklist 14. Restreindre l environnement utilisateur Windows 2003 / XP security checklist Utilisation de GPO pour empêcher l exécution de programmes (suppression de la fonction Run du menu Démarrer) 14. Restreindre restreindre l accès l environnement au Control Panel des utilisateur PCs Utilisation mettre un de screen GPO pour saver avec password locker empêcher les stations l exécution automatiquement de programmes après (suppression quelques de minutes la fonction d inactivité Run restreindre du menu Démarrer) les heures auxquelles un utilisateur peut se loguer éviter restreindre la fonction l accès d auto-logon Control Panel des PCs mettre un screen saver avec password locker les stations automatiquement après quelques minutes d inactivité restreindre les heures auxquelles un utilisateur peut se loguer éviter la fonction d auto-logon 55 55

28 Windows 2003 / XP security checklist 19. Mettre en œuvre un contrôle des mots de passe Windows 2003 / XP security checklist Utiliser les fonctions relatives aux passwords password age password length 19. Mettre en œuvre un contrôle des mots de passe password history Utiliser les fonctions relatives aux passwords password complexity requirements password age Prévoir le locking des users qui se trompent de mot de passe un password length peu trop password history par exemple au bout de trois erreurs password complexity requirements Utiliser l option User must change password at next logon lors de la Prévoir le locking des users qui se trompent de mot de passe un création d un compte peu trop Mettre des requirements plus stricts (longueur etc.) sur les mots de par exemple au bout de trois erreurs passe des comptes administrateur Utiliser l option User must change password at next logon lors de la création d un compte Mettre des requirements plus stricts (longueur etc.) sur les mots de passe des comptes administrateur Windows 2003 / XP security checklist 20. Minimiser l utilisation du compte Administrator Windows 2003 / XP security checklist Ne pas travailler en tant qu administrateur quand ce n est pas strictement nécessaire 20. Attribuer Minimiser à chaque l utilisation administrateur du compte un Administrator personnel avec les droits admin Ne pas travailler en tant qu administrateur quand ce n est pas exemple : travailler en tant que delavaa quand pas besoin de privilèges strictement nécessaire admin Attribuer travailler à chaque en tant que administrateur admin-delavaa un quand compte privilèges personnel admin avec les droits nécessaires admin ne exemple pas travailler : travailler en en tant tant que que Administrator delavaa quand pas besoin de privilèges admin Désactiver le compte Administrator local sur les stations et member servers travailler en tant que admin-delavaa quand privilèges admin nécessaires Créer un compte Administrator local bidon avec aucun droit et l audit ne pas travailler en tant que Administrator activé Désactiver le compte Administrator local sur les stations et member servers Créer un compte Administrator local bidon avec aucun droit et l audit activé 57 57

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Fiche produit Fujitsu Serveur NAS CELVIN Q700 STOCKAGE RESEAU

Fiche produit Fujitsu Serveur NAS CELVIN Q700 STOCKAGE RESEAU Fiche produit Fujitsu Serveur NAS CELVIN Q700 STOCKAGE RESEAU Protection RAID pour 2 disques La gamme NAS CELVIN de FUJITSU est une gamme de serveurs NAS hautes performances tout-en-un, conçue principalement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation IBM System Storage Van-Bac VU Disk Brand Manager IBM Systems Les préoccupations Comment mieux gérer le stockage de données Comment protéger efficacement les données Comment maitriser le coût de l infrastructure

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Linux Party 28/01/2001 Samba version 2.0.7

Linux Party 28/01/2001 Samba version 2.0.7 1.Fonctionnement du protocole SMB...3 1.1.Qu est ce que SMB...3 1.2.L évolution du SMB...3 1.3.Clients et serveurs SMB disponibles...3 2.Utilisation du protocole SMB...4 2.1.La sécurité du SMB...4 2.2.Notions

Plus en détail

Les réseaux d entreprises

Les réseaux d entreprises 1 Les réseaux d entreprises Expériences autour de Windows NT 4 Server $0,6&2 Christian-R. Mettler christian.mettler@microclub.ch 2 Le besoin de partage Partager une imprimante Choisir une imprimante noir

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

00. Marche à suivre afin d installer le serveur

00. Marche à suivre afin d installer le serveur 00. Marche à suivre afin d installer le serveur Etapes Considérant que la machine virtuelle du serveur et du client ont été installées avec virtualbox. Démarrer le serveur. 1. Indiquer une ip fixe au serveur,

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail