Chapitre 6. Filtrage et ACL
|
|
- Franck Clermont
- il y a 8 ans
- Total affichages :
Transcription
1 Chaptre 6 Contrôle d accès Fltrage et ACL 1
2 Fltrage de paquets: prncpe Fltrage du trafc entrant et du trafc sortant Le frewall lasse passer certans paquets et reette d autres paquets selon sa poltque de sécurté Réseau nterne LAN Trafc sortant Trafc entrant Réseau externe Internet Frewall matérel ou logcel 2
3 Fltrage de paquets: prncpe Le fltrage se fat en analysant les en-têtes des protocoles, en prorté IP, UDP et TCP. En général, on défnt une règle de fltrage en consdérant 1. Adresse IP source 2. Adresse IP destnaton 3. Port source 4. Port destnaton 5. Protocole encapsulé (ICMP, UDP, TCP ) 6. Flag ACK (de TCP) 7. Type du message ICMP A chaque règle de fltrage est assocé une acton: Lasser passer le paquet ou Détrure/Reeter le paquet 3
4 Exemple de règles de fltrage Poltque: Autorser l extéreur à accéder au servce web sur le réseau pérphérque Routeur externe Internet Web/80 TCP Réseau Pérphérque Routeur nterne Réseau Prvé Règle Drecton paquet IP Source IP Dest Prot Port Source Port Dest ACK=1 Acton A Sortant Toutes TCP 80 > 1023 Ou Autorser B Entrant Toutes TCP > Autorser C Toutes Toutes Toutes Tous Tous Tous --- Refuser 4
5 Types de fltrage Fltrage sans état: Stateless Fltrage smple: Regarder chaque paquet à part et le comparer à une lste de règles préconfgurées (ACL) Implémenté sur les routeurs et les systèmes d explotatons Lmtes Utlser un trop grand nombre de règles pour que le Frewall offre une réelle protecton Sensbles aux attaques IP spoofng / IP floodng; attaques DoS 5
6 Types de fltrage Fltrage à état: Statefull Tracer les sessons et les connexons dans des tables d'états nternes au Frewall Décder en foncton des états de connexons Exemple: vérfer que chaque paquet d'une connexon est ben la sute du précédent paquet et la réponse à un paquet dans l'autre sens L applcaton des règles est possble sans lre les ACL à chaque fos (les paquets d une connexon actves seront acceptés) 6
7 Types de fltrage Fltrage applcatf (frewall de type proxy ) Réalsé au nveau de la couche Applcaton Permet d extrare les données du protocole applcatf pour les étuder Chaque protocole est fltré par un processus dédé Lmtes Problèmes de performance pour les réseaux à grand trafc 7
8 Processus de développement de fltres 8
9 Processus de développement de fltres Défnton des règles de fltrage Utlser le maxmum de crtères port, ACK etc) Permet de meux lutter contre les attaques Pour chaque servce nterne et externe Défnr des règles pour autorser les utlsateurs nterne à accéder à des servces externes Défnr des règles pour autorser des utlsateurs externes à accéder à des serveurs (servces) sur le réseau nterne Pour un servce à autorser r Accepter le flux dans les deux sens (clent serveur et serveur clent) Pour un servce à bloquer Il sufft de bloquer le flux du clent serveur 9
10 Processus de développement de fltres Exemple: Sot la poltque: Accepter HTTP en entrée et en sorte et ren d autre. Autorser les utlsateurs nternes à accéder aux serveurs web externes Autorser les utlsateurs externes à accéder au serveur web nterne Obectf : développer les règles correspondantes Web/80 TCP Internet Web/80 TCP Réseau Pérphérque Réseau Prvé 10
11 Exemple de règles Processus de développement de fltres Règle Dest. Protocole Port dest. Acton A Entrant Externe TCP 80 Autorser B Sortant Externe TCP >1023 Autorser C Sortant Interne Externe TCP 80 Autorser D Entrant Externe Interne TCP >1023 Autorser E Toutes Toutes Toutes Tous Tous Refuser Web/80 TCP Clent externe Clent nterne Internet B D C A Web/80 TCP Réseau Pérphérque Réseau Prvé 11
12 Queston Web/80 TCP Processus de développement de fltres Ces règles autorsent-elles les connexons dont les ports source et destnaton sont supéreurs à 1023? (ce qu n état pas prévu) Règle Dest. Protocole Port dest. Acton A Entrant Externe TCP 80 Autorser B Sortant Externe TCP >1023 Autorser C Sortant Interne Externe TCP 80 Autorser D Entrant Externe Interne TCP >1023 Autorser E Toutes Toutes Toutes Tous Tous Refuser attaquant TCP/1503 Internet Web/80 TCP Serveur X11 TCP/ Réseau Pérphérque Réseau Prvé 12
13 Processus de développement de fltres Une soluton Examner auss le port source Règle Dest. Protocole Port src. Port dest. Acton A Entrant Externe TCP > Autorser B Sortant Externe TCP 80 >1023 Autorser C Sortant Interne Externe TCP > Autorser D Entrant Externe Interne TCP 80 >1023 Autorser E Toutes Toutes Toutes Tous Tous Tous Refuser Mas Un attaquant peut utlser le port 80 comme port source clent pus se connecte au serveur X11/ port 6000 Il réussra (règle D et C) 13
14 Processus de développement de fltres Raffnement de la soluton Examner auss le flag ACK (ACK=0 seulement dans le premer paquet envoyé du clent (port>1023) vers le serveur) Règle Dest. Protocole Port Port src. dest. ACK=1 Acton A Entrant Externe TCP > Autorser B Sortant t Externe e TCP 80 >1023 ou Autorser C Sortant Interne Externe TCP > Autorser D Entrant Externe Interne TCP 80 >1023 ou Autorser E Toutes Toutes Toutes Tous Tous Tous --- Refuser M Mas Un attaquant peut utlser le port 80 comme port source clent pus se connecte au serveur X11/ /port 6000 en fxant ACK à 1 Réussra t-l à se connecter au serveur (consdérer les règles D et C) 14
15 Processus de développement de fltres Réponse: Le paquet passera au travers les fltres, Mas, La destnaton pensera que le paquet appartent à une connexon exstante. Quand la destnaton essayera de fare correspondre le paquet pq avec une connexon exstante, elle échouera et le paquet sera gnoré 15
16 Processus de développement de fltres Concluson: Il faut consdérer les règles de fltrage comme un seul bloc Il faut utlser le maxmum de crtères de fltrage Le flag ACK est mportant pour les connexons TCP 16
17 Détecton et correctons des anomales dans les règles de fltrage Anomale redondance Anomale Masquage Anomale Généralsaton Anomale Corrélaton 17
18 Anomale redondance Règle Entête Acton exemple R Dom(H (n)) Acton* Accepter R Dom(H (n)) Acton* Accepter * : Les règles R et R ont la même acton (Accepter ou Reeter) Après la suppresson de la règle redondante R R Dom(H (n)) At Acton* exemple Accepter 18
19 Anomale masquage Règle R Entête Dom(H (n)) Acton Acton* exemple Accepter R Dom(H (n)) Acton* Reeter Après modfcaton de la règle R exemple R Acton* Accepter R Dom(H (n)) -Dom(H (n)) Dom(H (n)) Acton* Reeter * : Les règles R et R ont des actons dfférentes 19
20 Anomale généralsaton Règle Entête Acton R Dom(H (n)) Acton* exemple Accepter R Dom(H (n)) Acton* Reeter R Après modfcaton de la règle R Dom(H (n)) Acton* exemple Accepter R Dom(H(n)) -Dom(H(n)) Acton* Reeter * : Les règles R et R ont des actons dfférentes 20
21 Anomale corrélaton Règle R R Entête Acton Dom(H (m)) Dom(H (n)) Acton* Dom(H (m)) Dom(H (n)) Acton* exemple Accepter Reeter * : Les règles R et R ont des actons dfférentes Note : m et n sont des champs des entêtes H et H respectvement 21
22 Anomale corrélaton Cas 1 : créaton d une nouvelle règles R et modfcaton de la règle R k exemple R Accepter R k Dom(H (m)) Dom(H (n)) Acton** R Dom(H (m)) Dom(H (n)) Acton** Accepter R Dom(H(m)) -Dom(H(m)) Dom(H (n)) Acton* Reeter ** : Les règles R k et R ont la même acton (Accepter ou Reeter) R k Dom(H (m)) Dom(H (n)) Acton** Accepter R Dom(H (m)) Dom(H (n)) Acton** Accepter R Dom(H (n)) Acton* Reeter Dom(H(m)) -Dom(H(m)) 22
23 Anomale corrélaton R k Cas 2 : créaton d une nouvelle règles R k et modfcaton de la règle R exemple Dom(H (m)) Dom(H (n)) Acton** Reeter R Dom(H (m)) Dom(H (n)) -Dom(H (n)) Acton Accepter R Dom(H (m)) Dom(H (n)) Acton** Reeter ** : Les règles R k et R ont la même acton (Accepter ou Reeter) R k Dom(H (m)) Dom(H (n)) Acton** exemple Reeter R Dom(H (m)) Dom(H (n)) -Dom(H (n)) Acton Accepter R Dom(H (m)) Dom(H (n)) Acton** Reeter 23
24 Frewalls matérels tél / logcels l 24
25 Frewall matérel / logcels Frewalls matérels Routeurs fltrants Frewalls sous forme de boîters Frewall logcels Frewall professonnels Frewall lbre : Netflter / ptables Frewall commercal : CheckPont Frewall-1, ASA, PIX Frewall personnels Kero, Zone Alarm 25
26 Frewall matérel: Routeurs fltrants Réseau nterne ( LAN ) Réseau externe (Internet) Un routeur fltrant Examne chaque paquet afn de détermner s'l dot l'achemner ou l'abandonner Ben adapté aux PME Pas de fchers logs et pas de statstques La foncton de fltrage est mplémentée dans la plupart des routeurs du marché Sous forme de lstes d accès ACL En utlsant une syntaxe spécfque par routeur 26
27 Frewall matérel: Routeurs fltrants Inconvénents Accès à des partes lmtées des entêtes des paquets. Aucune nformaton de l état d une communcaton de bout en bout. «IP-Spoofng Ready»: pas d authentfcaton de l orgne du paquet: ne sat pas s l auteur du paquet est ben celu qu l émet Sensbles aux attaques par fragmentaton 27
28 Frewall matérel: Frewall sous forme boîters Conçus unquement pour fare du fltrage OS spécfque, assocé au boîter Rapdté de tratement Supportent rarement les nterfaces WAN nécessté d être assocés à des routeurs pour la connectvté Exemple : Csco ASA (Adaptve Securty Applance) Csco PIX (Prvate Internet exchange) 28
29 Access Control Lsts (ACL) 29
30 ACL dans les routeurs Permet d mplémenter des règles de fltrage dans les routeurs Contrôler l accès entre dfférents réseaux Une ACL créée dot être assocée à une nterface du routeur où le fltrage sera exécuté. Interface n (ncomng: paquets entrant dans le routeur) Interface out (outcomng: paquets sortant du routeur) nbound outbound «In» access lst «out» access lst Les paquets sont tratés avant d être routé vers l nterface outbound Les paquets sont tratés lorsqu ls arrvent à l nterface outbound 30
31 ACL: Processus de contrôle des paquets Un paquet est comparé aux règles de l ACL d une manère séquentelle Top- Down La comparason s arrête dès qu un paquet vérfe l une des règles de l ACL L acton (permt/deny) de la règle trouvée est applquée au paquet Les ACL se termnent par une règle «deny all» mplcte pour reeter les paquets qu ne vérfent aucune règle 31
32 ACL numbers Router(confg)#access-lst? <1-99> IP standard access lst < > IP extended access lst < > Protocol type-code access lst < > DECnet access lst < > XNS standard access lst < > 599 XNS extended d access lst < > Appletalk access lst < > 48-bt MAC address access lst < > IPX standard access lst < > IPX extended access lst < > IPX SAP access lst < > Extended 48-bt MAC address access lst < > 1299 IPX summary address access lst 32
33 Standard IP access lsts (1-99) Fltrage en se basant sur l adresse IP source unquement Se placent près de la destnaton Syntaxe Créer la lste d accès Router(confg)# access-lst numéro-lste-d accès {deny permt} source [wldcard mask] [log] Assocer la lste d accès à une nterface du routeur: Router(confg)# nterface [port du routeur] Router(confg-f)# p access-group numéro-lste-d accès {n/out} 33
34 Standard IP access lsts (1-99) Syntaxe Router(confg)# access-lst numéro-lste-d d accès {deny permt} source [wldcard mask] [log] Source: Hostname or A.B.C.D; any (n mporte quel hôte), host (hôte partculer) wldcard mask (32 bts) Les bts 0 sgnfent que les mêmes postons de bts dovent être vérfées (match) Les bts 1 sgnfent que les bts de mêmes postons sont gnorés Exemples Router(confg)# access-lst 14 deny (tous les hôtes) Router(confg)# access-lst 14 deny (1ère moté) Router(confg)# access-lst 14 deny (2ème moté) 34
35 Standard IP access lsts (1-99) Exemple: Permettre l achemnement du trafc du réseau (vers Internet et vers ) Router(confg)# access-lst 11 permt Router(confg)# nt S0 Router(confg-f)# p access-group 11 out Router(confg)# nt E1 Router(confg-f)# f)# p access-group 11 out Internet S0 E1 E
36 Extended IP access lsts Fltrage en se basant source destnaton Port source et port destnaton (fltrage par servce) Type de protocole de transport (TCP, UDP) Se placent près de la source Syntaxe Créer la lste d accès Router(confg)# access-lst numéro-lste-daccès{deny permt} d accès protocol source [source mask] destnaton [destnaton mask] [operator operand] Assocer la lste d accès à une nterface du routeur: Router(confg)# nterface [port du routeur] Router(confg-f)# p access-group numéro-lste-d accès {n/out} 36
37 Extended IP access lsts (syntaxe) Router(confg)# access-lst numéro-lste-d accès {deny permt} protocol source [source mask] destnaton [destnaton mask] ][operator operand] Router(confg)#access-lst 112 deny? <0-255> An IP protocol number egrp Csco's EIGRP routng protocol gre Csco's GRE tunnelng cmp It Internet t Control Message Protocol gmp Internet Gateway Message Protocol grp Csco's s IGRP routng protocol p Any Internet Protocol pnp IP n IP tunnelng nos KA9Q NOS compatble IP over IP tunnelng ospf OSPF routng protocol tcp Transmsson Control Protocol udp User Datagram Protocol 37
38 Extended IP access lsts (syntaxe) Router(confg)# access-lst numéro-lste-d accès {deny permt} protocol source [source mask] destnaton [destnaton mask] ][operator operand] Router(confg)#access-lst 112 deny tcp? A.B.C.D Source address any Any source host host A sngle source host Router(confg)#access-lst 112 deny tcp any? A.B.C.D Destnaton address any Any destnaton host host A sngle destnaton host 38
39 Extended IP access lsts (syntaxe) Router(confg)# access-lst numéro-lste-d accès {deny permt} protocol source [source mask] destnaton [destnaton mask] ][operatorp operand] Router(confg)#access-lst 112 deny tcp any host ? eq Match only packets on a gven port number establshed Match establshed connectons fragments Check fragments gt Match only packets wth a greater port number log Log matches aganst ths entry log-nput Log matches aganst ths entry, ncludng nput nterface lt Match only packets wth a lower port number neq Match only packets not on a gven port number precedence Match packets wth gven precedence value range Match only packets n the range of port numbers tos Match packets wth gven TOS value 39
40 Extended IP access lsts (syntaxe) Router(confg)# access-lst numéro-lste-d accès {deny permt} protocol source [source mask] destnaton [destnaton mask] ][operator operand] ] Router(confg)#access-lst 112 deny tcp any host eq? daytme Daytme (13) doman Doman Name Servce (53) echo Echo (7) ftp Fle Transfer Protocol (21) rc Internet Relay Chat (194) lpd Prnter servce (515) smtp Smple Mal Transport Protocol (25) sunrpc Sun Remote Procedure Call (111) telnet Telnet (23) www World Wde Web HTTP,80).etc 40
41 Extended IP access lsts Exemple 1: refuser l accès du réseau au serveur FTP (TCP/21) Extended ACL Placer la règle près de la source Ecrre l ACL dans le routeur C et l applquer à l nterface E0 Router(confg)#access-lst t 113 deny tcp host eq 21 Router(confg)#access-lst 113 permt p Router(confg)# nt E0 Router(confg-f)# p access-group 113 n 41
42 Nommage des ACL Assgner des noms aux ACL Utle lorsqu on a beson de plus de 99 ACL Exemple Router(confg)#p access-lst standard nom_lste Router(confg-std-nacl)# deny host Les paramètres access-lst et access-lst-number sont mplctes Router(confg)# nt E0 Router(confg-f)# p access-group nom_lste out 42
43 Vérfcaton des ACLs La commande Show: show access-lsts Montre toutes les ACLs confguré dans le routeur show access-lsts {name number} Montre l ACL spécfé show p nterface Montre l ACL applqué à l nterface (nbound et outbound). show runnng-confg Montre toutes les ACLs et les nterfaces où elle sont applquées 43
44 A retenr Assgner une seule ACL par nterface, par protocole et par drecton (une seule ACL nbound et une seule ACL outbound par nterface) L aout de nouvelle lgnes se fat à la fn de la lste Une ACL se termne par un deny any mplcte une lste d accès dot contenr au mnmum une lgne permt Les ACL ne permettent pas de fltrer le trafc généré par le routeur Placer les ACL standards près de la destnaton Placer les ACL eétendues près de la source 44
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailINTERNET. Initiation à
Intaton à INTERNET Surfez sur Internet Envoyez des messages Téléchargez Dscutez avec Skype Découvrez Facebook Regardez des vdéos Protégez votre ordnateur Myram GRIS Table des matères Internet Introducton
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailProfessionnel de santé équipé de Médiclick!
Professonnel de santé équpé de Médclck! Dosser Médcal Partagé en Aqutane Ce gude vous présente les prncpales fonctonnaltés réservées aux professonnels de santé membres du réseau AquDMP. Sommare Connexon
Plus en détailInterface OneNote 2013
Interface OneNote 2013 Interface OneNote 2013 Offce 2013 - Fonctons avancées Lancer OneNote 2013 À partr de l'nterface Wndows 8, utlsez une des méthodes suvantes : - Clquez sur la vgnette OneNote 2013
Plus en détailEditions ENI. Project 2010. Collection Référence Bureautique. Extrait
Edtons ENI Project 2010 Collecton Référence Bureautque Extrat Défnton des tâches Défnton des tâches Project 2010 Sasr les tâches d'un projet Les tâches représentent le traval à accomplr pour attendre l'objectf
Plus en détailTerminal numérique TM 13 raccordé aux installations Integral 33
Termnal numérque TM 13 raccordé aux nstallatons Integral 33 Notce d utlsaton Vous garderez une longueur d avance. Famlarsez--vous avec votre téléphone Remarques mportantes Chaptres à lre en prorté -- Vue
Plus en détailFiche n 7 : Vérification du débit et de la vitesse par la méthode de traçage
Fche n 7 : Vérfcaton du débt et de la vtesse par la méthode de traçage 1. PRINCIPE La méthode de traçage permet de calculer le débt d un écoulement ndépendamment des mesurages de hauteur et de vtesse.
Plus en détailIntegral T 3 Compact. raccordé aux installations Integral 5. Notice d utilisation
Integral T 3 Compact raccordé aux nstallatons Integral 5 Notce d utlsaton Remarques mportantes Remarques mportantes A quelle nstallaton pouvez-vous connecter votre téléphone Ce téléphone est conçu unquement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailContrats prévoyance des TNS : Clarifier les règles pour sécuriser les prestations
Contrats prévoyance des TNS : Clarfer les règles pour sécurser les prestatons Résumé de notre proposton : A - Amélorer l nformaton des souscrpteurs B Prévor plus de souplesse dans l apprécaton des revenus
Plus en détailPlan. Gestion des stocks. Les opérations de gestions des stocks. Les opérations de gestions des stocks
Plan Geston des stocks Abdellah El Fallah Ensa de Tétouan 2011 Les opératons de gestons des stocks Les coûts assocés à la geston des stocks Le rôle des stocks Modèle de la quantté économque Geston calendare
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailDirigeant de SAS : Laisser le choix du statut social
Drgeant de SAS : Lasser le chox du statut socal Résumé de notre proposton : Ouvrr le chox du statut socal du drgeant de SAS avec 2 solutons possbles : apprécer la stuaton socale des drgeants de SAS comme
Plus en détailPour plus d'informations, veuillez nous contacter au 04.75.05.52.62. ou à contact@arclim.fr.
Régulaton Sondes & Capteurs Détente frgo électronque Supervson & GTC Humdfcaton & Déshu. Vannes & Servomoteurs Comptage eau, elec., énerge Ancens artcles Cette documentaton provent du ste www.arclm.eu
Plus en détailEH SmartView. Identifiez vos risques et vos opportunités. www.eulerhermes.be. Pilotez votre assurance-crédit. Services en ligne Euler Hermes
EH SmartVew Servces en lgne Euler Hermes Identfez vos rsques et vos opportuntés Plotez votre assurance-crédt www.eulerhermes.be Les avantages d EH SmartVew L expertse Euler Hermes présentée de manère clare
Plus en détailBe inspired. Numéro Vert. Via Caracciolo 20 20155 Milano tel. +39 02 365 22 990 fax +39 02 365 22 991
Ggaset SX353 / französsch / A31008-X353-P100-1-7719 / cover_0_hedelberg.fm / 03.12.2003 s Be nspred www.onedrect.fr www.onedrect.es www.onedrect.t www.onedrect.pt 0 800 72 4000 902 30 32 32 02 365 22 990
Plus en détailMontage émetteur commun
tour au menu ontage émetteur commun Polarsaton d un transstor. ôle de la polarsaton La polarsaton a pour rôle de placer le pont de fonctonnement du transstor dans une zone où ses caractérstques sont lnéares.
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailCREATION DE VALEUR EN ASSURANCE NON VIE : COMMENT FRANCHIR UNE NOUVELLE ETAPE?
CREATION DE VALEUR EN ASSURANCE NON VIE : COMMENT FRANCHIR UNE NOUVELLE ETAPE? Boulanger Frédérc Avanssur, Groupe AXA 163-167, Avenue Georges Clémenceau 92742 Nanterre Cedex France Tel: +33 1 46 14 43
Plus en détailPaquets. Paquets nationaux 1. Paquets internationaux 11
Paquets Paquets natonaux 1 Paquets nternatonaux 11 Paquets natonaux Servces & optons 1 Créaton 3 1. Dmensons, pods & épasseurs 3 2. Présentaton des paquets 4 2.1. Face avant du paquet 4 2.2. Comment obtenr
Plus en détailLes jeunes économistes
Chaptre1 : les ntérêts smples 1. défnton et calcul pratque : Défnton : Dans le cas de l ntérêt smple, le captal reste nvarable pendant toute la durée du prêt. L emprunteur dot verser, à la fn de chaque
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailPourquoi LICIEL? Avec LICIEL passez à la vitesse supérieure EPROUVE TECHNICITE CONNECTE STABILITE SUIVIE COMMUNAUTE
L og c el s de D agnos t c s I mmob l er s Cont ac t eznous 32BddeS t r as bougcs3010875468 Par scedex10tel. 0253354064Fax0278084116 ma l : s er v c e. c l ent @l c el. f r Pourquo LICIEL? Implanté sur
Plus en détailRemboursement d un emprunt par annuités constantes
Sére STG Journées de formaton Janver 2006 Remboursement d un emprunt par annutés constantes Le prncpe Utlsaton du tableur Un emprunteur s adresse à un prêteur pour obtenr une somme d argent (la dette)
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailDes solutions globales fi ables et innovantes. www.calyon.com
Des solutons globales f ables et nnovantes www.calyon.com OPTIM Internet: un outl smple et performant Suv de vos comptes Tratement de vos opératons bancares Accès à un servce de reportng complet Une nterface
Plus en détailAnalyse des Performances et Modélisation d un Serveur Web
SETIT 2009 5 th Internatonal Conference: Scences of Electronc, Technologes of Informaton and Telecommuncatons March 22-26, 2009 TUNISIA Analyse des Performances et Modélsaton d un Serveur Web Fontane RAFAMANTANANTSOA*,
Plus en détailP R I S E E N M A I N R A P I D E O L I V E 4 H D
P R I S E E N M A I N R A P I D E O L I V E 4 H D Sommare 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4 4.5 4.6 5 6 7 7.1 7.2 7.3 8 8.1 8.2 8.3 8.4 8.5 8.6 Contenu du carton... 4 Paramétrage... 4 Connexon
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailLe Prêt Efficience Fioul
Le Prêt Effcence Foul EMPRUNTEUR M. Mme CO-EMPRUNTEUR M. Mlle Mme Mlle (CONJOINT, PACSÉ, CONCUBIN ) Départ. de nass. Nature de la pèce d dentté : Natonalté : CNI Passeport Ttre de séjour N : Salaré Stuaton
Plus en détailTABLE DES MATIERES CONTROLE D INTEGRITE AU SEIN DE LA RECHERCHE LOCALE DE LA POLICE LOCALE DE BRUXELLES-CAPITALE/IXELLES (DEUXIEME DISTRICT) 1
TABLE DES MATIERES CONTROLE D INTEGRITE AU SEIN DE LA RECHERCHE LOCALE DE LA POLICE LOCALE DE BRUXELLES-CAPITALE/IXELLES (DEUXIEME DISTRICT) 1 1. PROBLEMATIQUE 1 2. MISSION 1 3. ACTES D ENQUETE 2 4. ANALYSE
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailMÉTHODES DE SONDAGES UTILISÉES DANS LES PROGRAMMES D ÉVALUATIONS DES ÉLÈVES
MÉTHODES DE SONDAGES UTILISÉES DANS LES PROGRAMMES D ÉVALUATIONS DES ÉLÈVES Émle Garca, Maron Le Cam et Therry Rocher MENESR-DEPP, bureau de l évaluaton des élèves Cet artcle porte sur les méthodes de
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailCATALOGUE EXCLUSIF TOUCH MEDIA CATALOGUE DE SITES FORMATS GLOSSAIRE. Notre sélection de supports en représentation exclusive au Maroc
CATALOGUE EXCLUSIF Notre sélecton de supports en représentaton exclusve au Maroc CATALOGUE DE SITES FORMATS A PROPOS DE NOUS Make ordnary, Extraordnary Phlosophe Équpe Réactvté est la rége publctare web
Plus en détailEn vue de l'obtention du. Présentée et soutenue par Meva DODO Le 06 novembre 2008
THÈSE En vue de l'obtenton du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délvré par l'unversté Toulouse III - Paul Sabater Spécalté : Informatque Présentée et soutenue par Meva DODO Le 06 novembre 2008 Ttre
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détail- Acquisition de signaux en sismologie large bande. - Acquisition de signaux lents, magnétisme, MT.
87 DUCAPTEURAUXEANQUESDEDONNEES. TECHNQUES D'NSTRUMENTATON EN GEOPEY8QUE. J:M. CANTN Unversté Lous Pasteur (Strasbourg 1) nsttut de Physque du Globe de Strasbourg Ecole et Observatore de Physque du Globe.
Plus en détailQualité de service 7. Ordonnanceurs de paquets. Contexte. Intégration de services. Plan. Multiplexage. FIFO/DropTail. Priorités
NE52 éseaux avancés Qualté de servce hrstophe Deleuze ESISA/INPG LIS 7 déc 24/3 jan 25 ontexte commutaton de crcuts partage statque solaton complète ex : vox gaspllage de la bande passante commutaton de
Plus en détailExercices d Électrocinétique
ercces d Électrocnétque Intensté et densté de courant -1.1 Vtesse des porteurs de charges : On dssout une masse m = 20g de chlorure de sodum NaCl dans un bac électrolytque de longueur l = 20cm et de secton
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détail1 Introduction. 2 Définitions des sources de tension et de courant : Cours. Date : A2 Analyser le système Conversion statique de l énergie. 2 h.
A2 Analyser le système Converson statque de l énerge Date : Nom : Cours 2 h 1 Introducton Un ConVertsseur Statque d énerge (CVS) est un montage utlsant des nterrupteurs à semconducteurs permettant par
Plus en détailPro2030 GUIDE D UTILISATION. Français
Pro2030 GUIDE D UTILISATION Franças Contents Garante... Introducton... 1 Artcle nº 605056 Rév C Schéma nº A605056 Novembre 2010 2010 YSI Incorporated. Le logo YSI est une marque déposée de YSI Incorporated.
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTD 1. Statistiques à une variable.
Danel Abécasss. Année unverstare 2010/2011 Prépa-L1 TD de bostatstques. Exercce 1. On consdère la sére suvante : TD 1. Statstques à une varable. 1. Calculer la moyenne et l écart type. 2. Calculer la médane
Plus en détailAssurance maladie et aléa de moralité ex-ante : L incidence de l hétérogénéité de la perte sanitaire
Assurance malade et aléa de moralté ex-ante : L ncdence de l hétérogénété de la perte santare Davd Alary 1 et Franck Ben 2 Cet artcle examne l ncdence de l hétérogénété de la perte santare sur les contrats
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSTATISTIQUE AVEC EXCEL
STATISTIQUE AVEC EXCEL Excel offre d nnombrables possbltés de recuellr des données statstques, de les classer, de les analyser et de les représenter graphquement. Ce sont prncpalement les tros éléments
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détailContact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr
AVERTISSEMENT Ce document est le frut d'un long traval approuvé par le jury de soutenance et ms à dsposton de l'ensemble de la communauté unverstare élarge. Il est soums à la proprété ntellectuelle de
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailEvaluation de performances d'ethernet commuté pour des applications temps réel
Evaluaton de performances d'ethernet commuté pour des applcatons temps réel Ans Koubâa, Ye-Qong Song LORIA-INRIA-INPL, Avenue de la Forêt de Haye - 5456 Vandoeuvre - France Emal : akoubaa@lorafr, song@lorafr
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailEt pour vos clients, bénéficiez de services
P R O D U I T t s vous travallez aujourd hu avec les outls de deman? a eston lectron ue de ocuments s erts om ta les F I C H our les calement con ue les + produts our num rser rodure classer arta er rechercher
Plus en détailManuel d'installation du système
Manuel d'nstallaton du système Système -énerge pour le chauffage et l'eau chaude GENIA HYBRID INTRODUCTION Tale des matères Gude d nstructons Documentaton produt Documents assocés Explcaton des symoles
Plus en détailUNIVERSITÉ DU QUÉBEC À MONTRÉAL L ASSURANCE AUTOMOBILE AU QUÉBEC : UNE PRIME SELON LE COÛT SOCIAL MARGINAL MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE
UNIVERSITÉ DU QUÉBEC À MONTRÉAL L ASSURANCE AUTOMOBILE AU QUÉBEC : UNE PRIME SELON LE COÛT SOCIAL MARGINAL MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN ÉCONOMIQUE PAR ERIC LÉVESQUE JANVIER
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailLes firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailFaire des régimes TNS les laboratoires de la protection sociale de demain appelle des évolutions à deux niveaux :
Réformer en profondeur la protecton socale des TNS pour la rendre plus effcace Résumé de notre proposton : Fare des régmes TNS les laboratores de la protecton socale de deman appelle des évolutons à deux
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailGuide d installation. Système d alarme bidirectionnel sans-fil. Modèles:
Système d alarme bdrectonnel sans-fl Gude d nstallaton Modèles: PC9155-433/868 PC9155G-433/868 PC9155D-433/868 Utlsé avec : WT5500-433/868 WT5500P-433/868 Sére de claver bdrectonnel sans-fl IMPORTANT :
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailTRAVAUX PRATIQUES SPECTRO- COLORIMETRIE
UNIVERSITE MONTPELLIER 2 Département de Physque TRAVAUX PRATIQUES DE SPECTRO- COLORIMETRIE F. GENIET 2 INTRODUCTION Cet ensegnement de travaux pratques de seconde année se propose de revor rapdement l'aspect
Plus en détailQ x2 = 1 2. est dans l ensemble plus grand des rationnels Q. Continuons ainsi, l équation x 2 = 1 2
Exo7 Nombres complexes Vdéo parte. Les nombres complexes, défntons et opératons Vdéo parte. Racnes carrées, équaton du second degré Vdéo parte 3. Argument et trgonométre Vdéo parte 4. Nombres complexes
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailhal-00409942, version 1-14 Aug 2009
Manuscrt auteur, publé dans "MOSIM' 008, Pars : France (008)" 7 e Conférence Francophone de MOdélsaton et SIMulaton - MOSIM 08 - du mars au avrl 008 - Pars - France «Modélsaton, Optmsaton et Smulaton des
Plus en détailConfiguration et listes d accès pour un routeur CISCO. commandes et exemples
Configuration et listes d accès pour un routeur CISCO commandes et exemples V2.15 Modif : 06/03/2001 Rédacteurs : Philippe Leca CNRS/UREC, Philippe Weill CNRS/IPSL, Olivier Porte CNRS/DSI Merci aux relecteurs
Plus en détailAu cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :
IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises
Plus en détailStéganographie Adaptative par Oracle (ASO)
Stéganographe Adaptatve par Oracle ASO Sarra Kouder, Marc Chaumont, Wllam Puech To cte ths verson: Sarra Kouder, Marc Chaumont, Wllam Puech. Stéganographe Adaptatve par Oracle ASO. CORESA 12: COmpresson
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détail