Défense & Supervision qdcri

Dimension: px
Commencer à balayer dès la page:

Download "Défense & Supervision qdcri"

Transcription

1 2014 Défense & Supervision qdcri BONNET Louis FABRE Clément FRYDMAN Réouven GARRIDO Guillaume JACQUEMIN Thibaut LEROY Arnaud 3A SI

2 Sommaire I- Introduction Présentation du projet Les équipes... 3 II- Cahier des charges Contexte Répartition des tâches Planification... 6 III- Choix opérés Schéma d architecture VLAN Adressage IP Equipements physiques Routeurs Pare-feu Commutateur Borne Wifi Serveur Eléments de l architecture Partie interne Partie interne et externe Partie externe Machines virtuelles Serveur AD / DNS / NTP Serveur DHCP Serveur Nagios / Nessus Serveur IIS interne / externe Serveur Exchange Page 1

3 Serveur Radius Proxy Supervision IV- Plan d exécution et déroulement du projet Plan d exécution Déroulement du projet V- Phases du projet Analyse du projet Analyse des risques Répartition des tâches Analyse des outils et solutions techniques Mise en place de solutions Confrontations Analyse et correction des failles VI- Partie financière VII Conclusion Page 2

4 I- Introduction 1.1. Présentation du projet Dans le cadre de notre 3eme année à l ESGI, nous devons réaliser un projet annuel. Dans ce projet, trois équipes ont été formées et chaque équipe à un but précis. L équipe défense va devoir mettre en place l architecture et la superviser, l équipe supervision va devoir superviser cette architecture et l équipe attaque va devoir attaquer cette architecture. Lors d une première soutenance, nous avons défini une architecture prévisionnelle. Cette architecture a évoluée et nous l avons présenté lors d une deuxième soutenance. Les attaquants ce sont alors attaqués à l architecture mise en place à l école. Nous avons par la suite réalisé une nouvelle confrontation entre nous afin de donner le temps aux attaquants d affûter leurs attaques. L ensemble des confrontations ont pu révéler des failles et des incohérences, que nous avons par la suite corrigées Les équipes Les équipes mobilisées lors de ce projet annuel sont : L équipe Défense o BONNET Louis o GARRIDO Guillaume o JACQUEMIN Thibaut o LEROY Arnaud Page 3

5 L équipe Supervision o FABRE Clément o FRYDMAN Réouven L équipe Attaque o GRAU Alexandre o EBENE Axel o RANANJASON Kévin o WAN Anthony Page 4

6 II- Cahier des charges 2.1. Contexte Lors de ce projet annuel nous allons devoir réaliser une architecture pour l entreprise qdcri (Direction Centrale du Renseignement Intérieur). Nous allons présenter notre architecture ainsi que son évolution à travers le temps et à travers les différentes confrontations lors d une soutenance finale. La nature même du projet est de mettre en place une politique de sécurité au sein d une architecture de type professionnelle, de la superviser et la tester grâce à des tentatives d intrusions et de dénis de services. Un jury présidé par Mr. Hennou présidera la soutenance durant laquelle les attaques devront tenter de pénétrer dans le SI qdcri supervisé par l équipe supervision Répartition des tâches La répartition des tâches s est faite naturellement selon les affinités et l expérience de chacun via à vis des technologies utilisés. Les membres de l équipe défense et supervision ont travaillé ensemble afin de mettre en place l architecture a plus aboutie et la plus sécurisée possible tout en respectant le modèle CIA (Confidentiality Integrity Availability). Nous avons tous participé à la configuration générale du réseau mais nous avons chacun définit un périmètre et des responsabilités. Arnaud & Louis étaient en charge de la partie Firewall, Proxy et Switching. Thibaut était en charge de la partie Radius et Wifi. Guillaume était en charge de la partie routage, switching et DHCP. Page 5

7 Les autres services du réseau ont été mis en place et gérés par l ensemble du groupe. Clément & Réouven se sont occupés de la partie Nagios et IDS (Nessus). L équipe attaque était en charge de la conception de scripts et des audits de sécurité Planification Voici les dates des différentes soutenances et confrontations effectuées au court de l année : 1 ère soutenance : 02 décembre ère confrontation : 11 janvier ème soutenance : 13 février ème confrontation : 23 mai 2014 Soutenance finale : 11 juillet 2014 Page 6

8 Voici le diagramme de Gantt selon lequel l équipe QDCRI s est organisée : Page 7

9 III- Choix opérés 3.1. Schéma d architecture Voici le schéma d architecture logique mis en place. Page 8

10 Voici le schéma d architecture physique mis en place VLAN L architecture utilise les réseaux privés virtuels, ils sont définis ainsi : Page 9

11 3.3. Adressage IP Adressage IP des serveurs internes : Adressage du serveur DMZ : Page 10

12 Adressage des utilisateurs : 3.4. Equipements physiques Nous avons décidés de privilégiés les équipements physiques aux équipements virtuels. Notre architecture n utilise que des équipements Cisco Routeurs Nous disposons de deux routeurs Cisco : Cisco 887 GW Cisco 881 Un routeur jouera le rôle du routeur opérateur, l autre routeur jouera le rôle du routeur qdcri interne. Le routeur qdcri interne fait du routage inter-vlan, du routage statique et des ACL. Le routeur opérateur ne fait que du routage statique. Page 11

13 Pare-feu Le pare-feu utilisé est un pare-feu Cisco PIX 515 E, son rôle est de filtrer tous les paquets entrant et sortant à travers ses 3 interfaces : Interface Interne (vers le LAN) Interface Externe (vers le WAN) Interface DMZ Son rôle est essentiel dans la politique de sécurité de l entreprise. Le PIX fait également une partie du routage Commutateur Le commutateur utilisé est un commutateur Cisco 2960, son rôle est de commuter les paquets vers les bonnes machines tout en respectant les VLAN. Nous avons configuré une interface par VLAN, les administrateurs ayant accès à une interface qui laisse passer le VLAN 1 permettant l accès à tous les VLAN. Page 12

14 Borne Wifi La borne wifi est une borne Cisco 1242AG Serveur Le serveur est un serveur Dell PowerEdge. Page 13

15 Le serveur héberge les VM et possède 8 CPU et 20 Go de RAM. Voici ses caractéristiques détaillées : 3.5. Eléments de l architecture Partie interne Serveur Exchange 2010 : Pour le serveur de messagerie, nous avons décidé de mettre en place un serveur Exchange DNS : Le DNS a été intégré à notre Active Directory afin de prendre en charge l inscription des contrôleurs de domaine dans notre espace de noms de domaines DNS. De plus, cela permettra de stocker et répliquer nos zones, et une fois les zones intégrées à Page 14

16 l annuaire, nous pourrons profiter au mieux des nouvelles fonctionnalités, telles que les mises à jour dynamiques sécurisées et les fonctions de nettoyage des enregistrements. Contrôleur de domaine/ad : Le choix du contrôleur de domaine fût rapide. En effet, par soucis de facilité et de connaissance du bon fonctionnement et de l utilisation dans beaucoup d entreprises, on a opté pour Windows Server 2008 R2. DHCP : Le DHCP est un service de l Active Directory que l on a configuré selon 5 pools d adresses afin de bien différencier les VLANs. Wifi : Nous avons décidé d installer un serveur RADIUS pour sécuriser l authentification Wifi. Au niveau de l Access Point, nous avons choisi un AP Cisco 1242 AG. Il y aura 2 VLANs : un guest et un nomade. Nagios : Le moniteur de supervision Nagios se fera en version 3.5. Il va nous permettre de surveiller les machines, ainsi que les services qui sont dans notre réseau. Cela permettra d éviter beaucoup d intrusions. Serveur IIS : Le serveur IIS comprend les différents services suivants : http / HTTPS / FTP /FTPD. Page 15

17 Serveur de temps (NTP) : Le serveur de temps (NTP) est un service directement installé sur l Active Directory afin de synchroniser tous les serveurs à la même horloge. Serveur de password : Ce serveur stockera les mots de passes grâce à une base keepass. Serveur RADIUS : Le serveur RADIUS est implémenté sur une VM Windows Server Page 16

18 Partie interne et externe Firewall : Après avoir beaucoup hésité entre Stonesoft, Junifer, ou les Iptables de Linux, nous avons décidé d opter pour un Cisco PIX. IPS : Nous avons opté pour une solution Nessus. VPN : Nous avons opté pour de l IPsec Remote Access Partie externe Proxy : Nous avons implémenté un proxy Bluecoat mais notre licence ayant expiré et n ayant pas de possibilité de renouvellement (autre que le paiement de la licence extrêmement cher), nous avons mis en place un proxy squid sur un VM Debian. Serveur IIS : Un serveur IIS comprenant FTP / FTPS / HTTP / HTTPS est implémenté en externe. Page 17

19 3.6. Machines virtuelles Serveur AD / DNS / NTP Une machine virtuelle comprend les services Active Directory, DNS et NTP. Le service Active Directory (propriétaire Microsoft) permet un service d identification et d authentification centralisé. Les serveurs et les utilisateurs appartiennent au domaine qdcri.fr. Active Directory permet également d appliquer des stratégies, de distribuer des logiciels ou de réaliser des manipulations en tant qu administrateur du domaine sur n importe quel équipement faisant partit du domaine. Toutes les informations sont stockées dans la base de données Active Directory. Voici un screenshot du service Active Directory du serveur : Page 18

20 Le service DNS (Domaine Name System) permet de traduire une adresse IP en nom de domaine et inversement. Des zones de recherches directes et des zones de recherches inversées ont été définis, voici les screenshots des fonctionnalités : Le service NTP (Network Time Protocol) permet de synchroniser le réseau informatique avec l horloge locale des ordinateurs. Page 19

21 Serveur DHCP Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). Il distribuera des adresses en fonction du VLAN (vlan utilisateur & WIFI) Page 20

22 Voici une capture d écran de la configuration de notre serveur DHCP : Serveur Nagios / Nessus NAGIOS Nagios (anciennement appelé Netsaint) est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL.C'est un programme modulaire qui se décompose en trois parties : 1. Le moteur de l'application qui vient ordonnancer les tâches de supervision. 2. L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies. 3. Les sondes (appelées greffons ou plugins), une centaine de mini programmes que l'on peut compléter en fonction des besoins de chacun pour superviser chaque service ou ressource disponible sur l'ensemble des ordinateurs ou éléments réseaux du SI. Page 21

23 Dans un second temps nous utiliserons le l outil Nessus, celui-ci nous permettra de voir les machines affectées par d éventuels attaques. Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles ou avérées sur les machines testées. Ceci inclut, entre autres : o o o o o o les services vulnérables à des attaques permettant la prise de contrôle de la machine, l'accès à des informations sensibles (lecture de fichiers confidentiels par exemple), des dénis de service... les fautes de configuration (relais de messagerie ouvert par exemple) les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou non dans la configuration testée les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes. Nessus peut aussi appeler le programme externe Hydra pour attaquer les mots de passe à l'aide d'un dictionnaire. les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH) les dénis de service contre la pile TCP/IP Page 22

24 Notre Nagios : Pour créer un hôte supplémentaire: Page 23

25 L ajout de services : Maintenant, afin de pourvoir superviser les hôtes et certaines caractéristiques spécifiques, comme vérifier si les différents rôles du serveur (DNS et WEB dans notre cas) ne sont pas tombés, nous avons créé des services adaptés à chaque besoin. Page 24

26 Ou alors créer une partie cliente afin d analyser la version du NSClient installés sur les hôtes, ou bien voir la charge CPU sur chacun d eux, etc... NSCLIENT++ Nous avons du bien évidemment procéder à l installation de l agent NSClient++ : NSClient++ est un agent ou service spécialement dédié à la supervision pour des environnements exclusivement Windows. Il tourne donc sur les machines Windows et permet de remonter diverses informations. Il se base sur une architecture Client/Serveur, ce qui veut dire qu il fonctionne avec une partie serveur qui sera un plugin Nagios. Il fonctionne également avec différents protocoles qui vont dépendre de votre utilisation. En mode fonctionnement NSClient, le serveur va venir interroger le client sur la machine à superviser, afin de récupérer l information souhaitée. Page 25

27 Voici un Schéma décrivant son fonctionnement : Supervision des serveurs et de leurs services via Nagios : Afin de pouvoir suivre en temps réel l activité des équipements et leur(s) problème(s), nous disposons de: - l interface Nagios, située sur Page 26

28 Voici ci-dessous les différents services, ainsi que quelques-uns des équipements à superviser : Page 27

29 Dans chacun des cas ci-dessus, nous pouvons voir (et même classer) différentes caractéristiques : - le nom de l hôte - le service correspondant - son statut (OK, Attention, Inconnu ou Critique) - depuis quand le statut est-il dans l état décrit ci-dessus - la date et l heure du dernier contrôle - le nombre de contrôles effectués ou qu il reste à faire - les informations sur le service NESSUS : Nessus est le scanner de vulnérabilité réseaux de Tenable Network Security. Par rapport aux autres scanners de vulnérabilité, Nessus a la particularité d'être basé sur une architecture client/serveur et d'être compatible avec Windows et Linux. En plus, Nessus stocke et gère toutes ses failles de sécurité grâce à un système de plugins. Nessus est capable de scanner un équipement (machine ou matériel réseau), un ensemble d'équipements (à partir d'un fichier ou d'une plage IP) ou encore un réseau entier. Page 28

30 Le résultat du scan fournira : - la liste des vulnérabilités par niveaux de criticité - une description des vulnérabilités - la méthode ou un lien pour solutionner le problème. Mais surtout Nessus est un logiciel qui effectue de réelles attaques et présente le résultat de ces attaques sous forme de rapport. Son utilisation peut donc être à double tranchant. D'un côté, une équipe sécurité peut l'utiliser pour scanner son réseau dans le but de prévenir les intrusions et les dénis de service. D'un autre côté, un hacker peut l'utiliser à des fins malhonnêtes et en profiter pour exploiter les vulnérabilités déclarées. Afin de pouvoir utiliser le logiciel Nessus nous devons avoir les droits administrateurs. Nessus se divise en deux parties : nessusd qui est un daemon (serveur) exécutant les requêtes ainsi que la communication avec la cible, et nessus, une application client qui récupère les données et affiche le résultat. Ce découpage est classique, le daemon tournant avec des privilèges élevés (root) alors que l'interface graphique, plus complexe et donc vulnérable, tourne sous l'identité d'un utilisateur non privilégié. Les tests sont joués par des greffons (ou plugins). Le serveur nessus (et ses greffons) ne se suffit pas à lui même dans le sens où il n'est pas possible de lancer un scan en ligne de commande. Il est indispensable d'installer une interface graphique pour 'piloter' nessusd. Par contre, il est tout à fait envisageable d'installer la partie serveur sur une machine et l'interface graphique sur une autre. Page 29

31 Ce projet effectué dans le cadre d un projet annuel nous a permis de comprendre les concepts de la supervision dans un système d information et de mettre en évidence l utilisation des outils Nagios et Nessus. L utilisation de l outil Nagios nous a permis de se mettre en situation réel en s imaginant dans un contexte professionnel. Ce logiciel mature et simple d utilisation très utilisé dans le monde professionnel nous a permis de consolider nos bases en Supervision des systèmes informatiques. Nous pensons que ce projet nous aidera Supervision Serveur IIS interne / externe Internet Information Services (IIS, anciennement Internet Information Server ) est un serveur web créé par Microsoft pour une utilisation avec Windows NT. IIS prend en charge HTTP,HTTPS, FTP, FTPS, SMTP et NNTP. IL a été une partie intégrante de la famille Windows NT depuis Windows NT 4.0, mais il peut être absent de certaines éditions (par exemple Windows XP édition Accueil). Dans notre infrastructure ce serveur servira aux utilisateurs de se connecter à l intranet. Les utilisateurs disposeront d une navigation sécurisé grâce au certificat fournis par notre service IIS (HTTPS). Page 30

32 Voici une capture d écran de la configuration de notre serveur IIS : Serveur Exchange Microsoft Exchange Server est un logiciel de groupe de travail pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'ibm. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des platesformes de messagerie et de collaboration d'entreprise en C'est un produit de la gamme des serveurs Microsoft, conçu pour la messagerie électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès à partir de clients mobiles (Outlook Mobile Access, Exchange Active Server Sync) et de clients Web (navigateurs tels que Internet Explorer, Mozilla Firefox, Safari(Apple)). Les utilisateurs disposeront d une boite mail nominatif liée à leur compte utilisateur du domaine QDCRI. Page 31

33 Serveur Radius RADIUS (Remote Authentication Dial-In User Service) est un protocole clientserveur permettant de centraliser des données d'authentification. Le protocole RADIUS a été inventé et développé en 1991 par la société Livingston, qui fabriquait des serveurs d'accès au réseau pour des matériels uniquement équipés d'interfaces série, il a fait ultérieurement l'objet d'une normalisation par l'ietf. Dans le cas de notre infrastructure, les utilisateurs se connectant aux ressources de l entreprise pourront naviguer sans soucis grâce au serveur radius. Voici une capture d écran de la configuration du serveur RADIUS : Page 32

34 Proxy La solution que nous avons retenue est un proxy SQUID sous unix. Squid est un serveur mandataire, en anglais un proxy, entièrement libre et très performant. Il est capable de gérer les protocoles FTP, HTTP, HTTPS et Gopher. Il est généralement utilisé dans certaines entreprises et universités pour des fonctions de filtrage d'url ou en tant que tampon. Les pages Internet sont stockées localement ce qui évite d'aller les recharger plusieurs fois et permet d'économiser la bande passante Internet. Page 33

35 3.7. Supervision La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Elle répond aux préoccupations suivantes : technique : surveillance du réseau, de l infrastructure et des machines ; applicative : surveillance des applications et des processus métiers ; contrat de service : surveillance du respect des indicateurs contractuels ; métier : surveillance des processus métiers de l entreprise. On ajoutera les actions réflexes à cette surveillance du système. Ce sont les réactions automatisées en fonctions d alertes définies. En cas de dysfonctionnement, le système de supervision permet d'envoyer des messages sur la console de supervision, ou bien d'envoyer un courriel à l'opérateur. Mais si le dysfonctionnement se produit en dehors des heures de bureau, et en l'absence de système approprié, l'alerte n'est pas reçue par l'opérateur, et les utilisateurs des applications ne sont pas prévenus du dysfonctionnement. C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion des alertes, qui envoie automatiquement un courriel, un SMS, ou un appel téléphonique à un opérateur sous astreinte. Dans le cadre de notre projet annuel, l équipe de supervision va être un élément clé. En effet, elle aura pour but d analyser chaque fait et geste de l attaque et rapporter immédiatement les éventuelles failles que seuls les superviseurs voient via leur dashboard. Afin de pouvoir effectuer cette supervision nous allons nous servir de l outil de supervision Nagios dans un premier temps. Page 34

36 IV- Plan d exécution et déroulement du projet 4.1. Plan d exécution Réouven : Au cours de ce projet, je vais en priorité mettre en place Nagios afin de superviser tous les équipements de notre infrastructure (Serveurs, Switchs, Routeur, ). Nous avons aussi décidé avec toute l équipe de mettre en place Nessus pour un monitoring plus complet et plus précis, surtout au niveau du scanning. De plus, j apporte mon aide et mes connaissances sur l architecture matérielle de ce projet. Arnaud : Dans ce projet, je vais devoir mettre en place le firewall. Pour cela, nous sommes partis sur un firewall IPTABLES, mais un membre de notre groupe a pu récupérer un firewall Cisco PIX, nous avons donc décidé d utiliser un Cisco PIX en utilisant l ASDM. Pour le proxy, nous avons d abord implémenté un Bluecoat mais la licence étant onéreuse, nous avons mis en place un proxy Squid. La partie switching a consisté à configurer les bons VLAN sur les bons ports. Clément : Pour ma part, j ai fait Nagios en étroite collaboration avec Reouven. Il nous a été très utile lors des différentes confrontations, notamment pour relever une faille simple, qui aurait pu nous être fatale mais qui a été immédiatement corrigée par la défense. Page 35

37 Louis : De mon côté, je m occupe de la partie firewall avec Arnaud, la solution finale retenue est un Cisco PIX via la console ASDM. Je vais m occuper notamment de la mise en place du serveur NTP synchronisé avec l Active Directory Comme le dit Arnaud, pour la solution du Proxy nous allons mettre en place une solution Microsoft. Ma tâche est aussi de mettre en place des GPO sur le controleur de domaine pour sécuriser l accès aux utilisateurs du domaine. Guillaume : Je m occupe de la mise en place de la partie VPN, pour les utilisateurs faisant du télétravail. J ai décidé d utiliser un VPN IPsec, implémenté de base sur les routeurs Cisco récents, il est très facile à mettre en place et son utilisation est rapide. Les utilisateurs nécessitant un accès VPN seront ajoutés au groupe AD VPN et recevrons via GPO le logiciel Cisco Vpn Client, ainsi que le fichier de configuration qui leur permettront de se connecter directement au routeur et le trafic sera routé vers le VLAN interne pour qu ils puissent utiliser les ressources de l entreprise tout en étant dehors. Pour le FTP je n ai pas encore totalement définis la solution que je vais retenir, en effet la solution microsoft ne permet pas dans la version que j utilise de faire du SFTP mais uniquement du FTPS. Je vais analyser plus en détail les différences entre ces deux solutions. De plus je m occuperais de la configuration du switch afin de le segmenter en plusieurs VLANs. Thibaut : Je m occupe de la partie wifi du réseau qdcri. Ce dernier permettant l accès aux réseaux de différentes façons à travers les bornes. En effet, nous avons à ce jour constitué deux types d utilisateurs et donc deux réseaux, le réseau GUEST et le réseau Nomade, chacun caractérisé par un vlan. Et nous avons ciblé le matériel Page 36

38 que nous utiliserons, un Access point Cisco Aironet qui nous permettra cette gestion par vlan, un serveur Radius sur un windows server 2008, et l AD. L importance est de limiter l accès aux données sensibles que possède l entreprise. Donc une sécurité Logique : en effet, le réseau GUEST permet à ce jour d accéder à Internet par notre réseau. Alors que le réseau Nomade est plus complexe. A travers l implémentation d un serveur Radius, qui, avec des autorisations de groupes liés à la base Active directory gérée par Réouven, nous voulons donner l accès aux données de l entreprise de manière logique aux utilisateurs. Ce serveur sera monté via un système Windows Server 2008 R2, et se situera dans la partie serveur Interne de l entreprise en VLAN 150. De plus, la mise en place d un serveur TFTP qui sera mutualisé avec le service FTP fait partie des tâches à effectuer. Alexandre : Suite à nos confrontations, une cartographie de l'infrastructure et divers scanners ont pu être effectués. Ainsi, nous avons pu mettre en évidence les points faibles sur lesquels l'équipe défense devait se pencher (extrait de rapport fourni : mieux segmenter les VLAN, configuration firewall entre DMZ et LAN, résistance au DOS, filtrage proxy,...). Aucune faille critique n'a été relevée compte tenu du temps dont nous avons disposé ainsi que la taille de l'infrastructure lors de la réalisation de l'audit. Ainsi, quelques questions subsistent quant au déroulement de la réelle confrontation... Anthony : Je m occupe de mettre en place le site web externe. Celui-ci fonctionne sur le système d exploitation Ubuntu avec apache HTTP Server. Apache est un serveur web permettant de partager des pages web stockées localement à des utilisateurs connectés : des clients. La configuration d'un tel serveur peut paraître fastidieuse puisqu'elle demande quelques connaissances de base de Linux et Ubuntu. Page 37

39 Je mets également en place des attaques constituées de logiciels déjà développés par des utilisateurs tiers. Ce sont des outils de piratage mais par la même occasion des logiciels d audit. Ils concernent avant tout la numérisation du réseau. Ils permettent aussi le scannage des ports pour trouver les failles dans le système. Enfin, il existe aussi un logiciel pour pouvoir décrypter les mots de passe cryptés Déroulement du projet L équipe défense prévoit toutes les attaques envisageables afin de protéger son réseau dans toutes les situations. Afin de contrer et de repousser l attaque jusqu au bout, la défense aura besoin de l équipe de supervision qui est chargée de produire des audits et des rapports qui permettront d analyser les trames et de pouvoir combler les failles plus facilement. Afin de bien sécuriser notre réseau nous avons et continuons d analyser les différentes failles des services que nous allons mettre en place, ce qui nous orientera premièrement vers un choix succin de fournisseurs. Une fois la partie test / audit de solutions finie, le choix final sera réalisé avec l équipe au complet. Nous pourrons alors commencer à organiser et déployer en toute sécurité les différentes solutions choisies. Pour une meilleure tolérance aux pannes, nous avons d ores et déjà conclu et décidé que nous aurons une architecture en miroir, c est-à-dire que les services, firewall, routeurs et commutateurs seront tous en redondance, ce qui nous permettra une continuité de services qui est importante pour notre entreprise. Les deux parties seront reliées via un cluster de firewalls ou bien par routeur et dans un sous-réseau différent. Une fois la mise en place de quelques services, et une fois le script de l attaquant terminé, des pentests auront lieu afin de voir éventuellement les failles que nous aurions laissées et pouvoir ainsi les corriger avant la présentation. Page 38

40 V- Phases du projet 5.1. Analyse du projet Nous avons chacun fait une analyse juste après le lancement du projet pour essayer d anticiper les taches qui nous seraient éventuellement attribué à l avenir Analyse des risques Au cours de ce projet, les risques probables sont les suivants : Changements à opérer au cours du projet Manque d expertise de la maîtrise d œuvre Conflits entre utilisateurs Mauvaise installation Délais insuffisants Fuite d information Insécurité du système d'information 1) Changements à opérer au cours du projet : Traitement envisageable : La probabilité que des changements opèrent au cours du projet est assez élevée. En effet, il se peut que notre architecture change face à une attaque qui sera sans pitié. Des améliorations devront aussi être faites après plusieurs audits de sécurité, ainsi qu une supervision. Nous n aurons pas d autres choix que de diminuer le risque en faisant plusieurs modifications techniques. 2) Manque d expertise de la maîtrise d œuvre : Traitement envisageable : La réalisation de ce projet nécessite de nombreuses connaissances en sécurité informatique. Nous devrons réaliser un cahier des charges nécessitant beaucoup de ressources. De ce fait, il est possible que nous ayons parfois du mal à structurer Page 39

41 notre système d information comme un administrateur réseau dans une entreprise l aurait fait. Chaque personne de l équipe à au moins une tâche à réaliser, mais il n est pas contraint d être toujours autonome, et pourra donc transférer son risque vers une autre personne de l équipe plus apte à la réaliser afin de ne pas laisser de failles. 3) Conflits entre utilisateurs : Traitement envisageable : Un projet est avant tout composé de ressources humaines. Il est bien connu que la plus grosse vulnérabilité du système d information est l être humain lui-même. Ainsi, des conflits entre utilisateurs de la même équipe peuvent éclater, notamment dû à des incompréhensions internes. Il faut donc impérativement, dans ce cas-là, éliminer l activité qui amène au risque et trouver un autre moyen de faire. 4) Mauvaise installation : Traitement envisageable : Beaucoup de machines virtuelles seront déployées sur un ESX au cours de ce projet afin de minimiser les coûts au maximum. De ce fait, une mauvaise installation peut amener à des failles de sécurité assez conséquentes et peut même en venir à endommager notre SI. Nous devrons réduire le risque si on ne veut pas subir un grand nombre d attaques. 5) Délais insuffisants : Traitement envisageable : Un bon projet se constitue d une certaine qualité, de coûts, et surtout de délais à respecter. En effet, les délais de ce projet sont faits sur l année scolaire, mais quelques soutenances doivent être rendues au cours de cette année, nous nous devons donc de les respecter en conservant le risque tel quel. Page 40

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC Cahier des charges: Unified Threat Management Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC 5 février 2009 Table des matières 0.1 Présentation : Unified Threat Management............

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

ACTIVE DIRECTORY & SERVEUR DE RÉPLICATION. Projet Personnalisé Encadré 3

ACTIVE DIRECTORY & SERVEUR DE RÉPLICATION. Projet Personnalisé Encadré 3 ACTIVE DIRECTORY & SERVEUR DE RÉPLICATION Projet Personnalisé Encadré 3 Aymeric Blerreau 05/02/2014 1 TABLE DES MATIERES 2 Contexte... 2 2.1 Contexte... 2 2.2 Objectifs... 2 2.3 Solution envisageable...

Plus en détail

Projets LPRS 2016. 1) Sécurisation d'un CMS Joomla dans une architecture LAMP. 2) Supervision Nagios + gestion de Parc avec GLPI

Projets LPRS 2016. 1) Sécurisation d'un CMS Joomla dans une architecture LAMP. 2) Supervision Nagios + gestion de Parc avec GLPI Projets LPRS 2016 1) Sécurisation d'un CMS Joomla dans une architecture LAMP. Tuteur : Marc Lemaire Objectif : définir un guide de bonnes pratiques en terme de sécurité et d'infrastructure pour la mise

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Mise en place des services réseau d'entreprise

Mise en place des services réseau d'entreprise 261 Chapitre 5 Mise en place des services réseau d'entreprise 1. Introduction Mise en place des services réseau d'entreprise Ce chapitre est consacré à la définition et la configuration des composants

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 TABLE DES MATIERES CHOIX DE LA SOLUTION TEHCNIQUE 3 L'AVANT-PROPOS : 3 LES COMMUTATEURS (SWITCH) 4 LE ROUTEUR 4 LE DHCP 5 UN DERNIER MOT? 5 LISTE

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Mise en place d un serveur FTP

Mise en place d un serveur FTP Mise en place d un serveur FTP Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015

Plus en détail

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Domaine Eloire. Philippe Revy Lycée Louis Pergaud 16/04/2015

Domaine Eloire. Philippe Revy Lycée Louis Pergaud 16/04/2015 2015 Domaine Eloire Philippe Revy Lycée Louis Pergaud 16/04/2015 Domaine Eloire I- PHASE 1... 4 1. Version 1 - DHCP... 4 2. Version 2 Samba... 5 3. Version 3 PAT... 6 4. Version 4 IpCop PAT - DMZ... 7

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

BTS SIO option SISR *** PPE 3-2. (Projet Professionnel Encadré) (Version provisoire) Administrations réseau et système

BTS SIO option SISR *** PPE 3-2. (Projet Professionnel Encadré) (Version provisoire) Administrations réseau et système BTS SIO option SISR *** PPE 3-2 (Projet Professionnel Encadré) Construit autour de La Maison Des Ligues (M2L) (Version provisoire) Administrations réseau et système Supervision réseau et infrastructure

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail