Pourquoi le scan de ports n est pas pour les chatons?

Dimension: px
Commencer à balayer dès la page:

Download "Pourquoi le scan de ports n est pas pour les chatons?"

Transcription

1 Pourquoi le scan de ports n est pas pour les chatons? Fred Adrien

2 Roadmap Objectif: scanner un pays Un peu d ingéniérie : comment concevoir un scanner performant? Comment définir une cible? Qu arrive-t-on à trouver sur Internet?

3 Plan 1 I need an engineer Vue d ensemble Pourquoi le scan de ports n est pas si simple que ça... Scalabilité : I need a medic Développement de nodescan 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

4 Vue d ensemble Plan 1 I need an engineer Vue d ensemble Pourquoi le scan de ports n est pas si simple que ça... Scalabilité : I need a medic Développement de nodescan 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

5 Vue d ensemble Outils connus Classiquement Scanners de ports : nmap, zmap, masscan... Récupération de bannières: snmpwalk, sslscanner, nikto, BlindElephant,... Empreintes d OS : nmap, pof, sinfp... Problèmes Distribution et passage à l échelle Pas d interface web

6 Pourquoi le scan de ports n est pas si simple que ça... Plan 1 I need an engineer Vue d ensemble Pourquoi le scan de ports n est pas si simple que ça... Scalabilité : I need a medic Développement de nodescan 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

7 Pourquoi le scan de ports n est pas si simple que ça... Besoins et objectifs Ce que l on veut Récupérer des informations niveau 7 non structurées : textes, certificats, images, clés... Analyser toutes ces données Comment les obtenir? Distribuer plusieurs scans à travers plusieurs sondes Sondes légères : vue «locale»du scan, elles ne savent que ce dont elles ont besoin Fonctionnement dynamique : Ajouter/supprimer des cibles et sondes à la volée

8 Scalabilité : I need a medic Plan 1 I need an engineer Vue d ensemble Pourquoi le scan de ports n est pas si simple que ça... Scalabilité : I need a medic Développement de nodescan 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

9 Scalabilité : I need a medic Au début, on avait nmap TX RX TX packets /s RX packets /s Time (s) Remarques Scan les cibles par groupe et attend les réponses Plusieurs sessions «d attente» C est là où masscan ou zmap sont un peu meilleurs!

10 Scalabilité : I need a medic Optimisation : améliorer le scanner! zmap Moteur I/O asynchrone pour l envoi et la réception de paquets Peut partager une cible sur plusieurs hôtes Impossible d ajouter des sondes dynamiquement Impossible d ajouter des cibles dynamiquement Scripts à concevoir dans la douleur Besoin de s appeler Cogent pour pouvoir router des millions de paquets / sec masscan Moteur I/O asynchrone pour l envoi et la réception de paquets Peut partager une cible sur plusieurs hôtes Impossible d ajouter des sondes dynamiquement Impossible d ajouter des cibles dynamiquement Scripts à vraiment concevoir dans la douleur Besoin de s appeler Cogent pour pouvoir router des millions de paquets / sec

11 Scalabilité : I need a medic Diviser les cibles Qu est-ce qu une cible? Une cible est une union / exclusion d intervalles d adresses IP Algorithme naïf Créer une liste d adresses IP uniques Calculer une permutation aléatoire de cette liste pour éviter les scans linéaires (et donc les «abuses»)

12 2 32 IP * 4 bytes = 16Gb en RAM :(

13 Scalabilité : I need a medic Passage à l échelle : diviser pour régner Diviser les cibles pour de vrai Agréger les intervalles : on a n IPs Utiliser une permutation de [1, n] pour choisir chaque IP Envoyer des blocs de x (=4 par ex.) IPs aux sondes à la demande Stockage en mémoire 0 Block 0 Block 1 40 IPs 10 IPs Espace IPv4

14 Scalabilité : I need a medic Passage à l échelle : de la glue et du mass#sstic Devenir scalable avec : Un protocole de passage de messages (APMQ) Un scanner (nmap pour l instant) Une bdd pour agréger les résultats Ce dont on ne vous parle pas parce que ça sent le poney Le modèle asynchrone des tâches Les échanges sondes / scheduler / front-end Les subtilités avec MongoDB, RabbitMQ, Celery

15 Voilà où nous en sommes grâce à la distribution du scan Il est temps d optimiser tout cela!

16 Scalabilité : I need a medic N oublions pas... Scanner des grands ensembles d IP dynamiquement ne consiste pas seulement à envoyer des paquets aussi vite que possible.... Inception : scanner les résultats d un scan On scanne un grand nombre d IP On trie les résultats selon certains critères (ex.: port 1234 ouvert) On re-scanne ce sous-ensemble Problème : on peut obtenir au final 200k intervalles de petites tailles à scanner L injection de ces intervalles et les accès aléatoires sont aussi des opérations coûteuses et complexes

17 Scalabilité : I need a medic Gestion des intervalles d IP : l agrégation Mesures réalisées sur un Core i7-3520m masscan zmap leeloo 30 8 Time (s) Time (s) k 40k 60k 80k 100k120k140k160k180k200k Number of insertions (in thousands) 0 0 1M 2M 3M 4M 5M 6M 7M 8M 9M 10M Number of insertions (in millions)

18 Scalabilité : I need a medic Gestion des intervalles d IP : les accès aléatoires 6 5 zmap leeloo masscan 4 Time (s) M 2M 3M 4M 5M 6M 7M 8M 9M 10M Number of random lookups (in millions) Performances libleeloo et masscan sont capables de supporter accès aléatoires par seconde

19 Développement de nodescan Plan 1 I need an engineer Vue d ensemble Pourquoi le scan de ports n est pas si simple que ça... Scalabilité : I need a medic Développement de nodescan 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

20 Développement de nodescan Nodescan Un moteur asynchrone de scan niveau 7 Une librairie C++ avec des «bindings»pour créer un scanner niveau 7 spécifique à certains besoins Scripting python à la nodejs avec définitions de «callbacks» Support de la pause et reprise de scan Permet la description d actions complexes Utilise des sockets UNIX asynchrones (pour l instant) Beta disponible ici https://github.com/quarkslab/nodescan

21 Développement de nodescan Scanner avec nodescan: architecture Targets definitions Level 4: IP/port Reinject new targets Level 7 processing User defined processing callbacks (plugins) Scan engine Check targets availability, call user-defined callbacks and process timeouts

22 Développement de nodescan Scanner avec nodescan par l exemple Façon classique, avec une liste d IP et de ports 1 import pyleeloo 2 import pynodescan 3 from pyleeloo import tcp_port 4 5 ips = pyleeloo. ip_list_intervals () 6 ips. add (" ") 7 ips. add (" ") 8 9 ports = pyleeloo. port_list_intervals () 10 ports. add ( tcp_port (80) ) 11 ports. add ( tcp_port (22) ) 12 ports. add ( tcp_port (443) ) targets = pynodescan. IPV4TargetSet (ips, ports )

23 Développement de nodescan Scanner avec nodescan par l exemple Après la cible, définir comment les atteindre : le moteur 1 # nsockets defines the number of concurrent asynchronous sockets used 2 engine = pynodescan. AsyncEngine ( targets =targets, nsockets =10000, timeout =10)

24 Développement de nodescan Scanner avec nodescan par l example Récupérer un certificat SSL seulement si un serveur HTTP a répondu 1 HTTPGrabber = HTTPGrabber. on_content ( lambda target, lvl4sm, hsm, content : 2 # Add a new target on the fly 3 targets. add_target ( target. ipv4 (), tcp_port (443) )) 4 SSLGrabber = pynodescan. protocols. SSL (). on_certificate ( save_certif ) 5 6 engine. set_lvl4_connected_callback ( 7 PortRouter ({ tcp_port (80) : HTTPGrabber, 8 tcp_port (443) : SSLGrabber 9 }))

25 Développement de nodescan Conclusion sur l ingénierie Scanner des larges ensembles d IP ne se limite pas seulement à envoyer beaucoup de paquets par seconde Surtout si on veut le faire dynamiquement (ajouter des sondes/cibles) Et si on veut effectuer des actions complexes au niveau 7

26 Plan 1 I need an engineer 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

27 Acquisition de cibles Qu est ce qu un pays / une compagnie / une agence dans «l Internet»? Domaines finissant avec le même TLD (ex.:.fr)? Sous-réseaux annoncés dans un certain IX? Allocation des sous-réseaux? Bases GeoIP? Cible = *2IP Convertir n importe quoi vers un ensemble d IP Grâce à GeoIP Grâce aux sous-réseaux annoncés au RIPE ou l ARIN... Grâce aux bases whois Grâce aux réseaux annoncés par les AS

28 Cibler un pays Acquisition Basé sur GeoIP Permet de déléguer le problème Pays GeoIP whois GeoIP whois France 79M 75M 97M Espagne 29M 16M 30M

29 Cibler *.gouv.fr à l heure du nuage Finding targets 1 def domains2ip ( hostnames, patter ): 2 domains = hostnames. grep ( pattern ) # 1342 domains 3 targets = [] 4 for d in domains : 5 ip = gethostbyaddr ( d ) 6 targets += net. add ( whois. get_range ( ip ) ) 7 return targets

30 Plan 1 I need an engineer 2 Ciblage : snipe ou destruction de masse? 3 Ce qui peut être fait / trouvé sur Internet

31 #define Espagne Qu est-ce que l Espagne? Pays : 30M IPs Nombre de sondes : 100 Nombre de ports : 30 Plugins : bannières Telnet & FTP, certificat SSL, clé SSH, HTTP (index of, titre de page, headers, auth), heartbleed, NFS.ls, FTP.ls, MySQL info, hadoop,... Durée du scan : 25h

32 À quoi ressemble Internet.es? micro_httpd Dropbear sshd lighttpd Allegro RomPager mini_httpd Microsoft Windows RPC Others Apache httpd Microsoft Terminal Service OpenSSH Microsoft IIS httpd MikroTik RouterOS named or OpenDNS Updater MySQL

33 Un coup d oeil sur FTP Bannières FTP : grep -i camera ftps wc -l 216 grep -i DSL router ftps wc -l 2110 ProFTPD 1.3.3c Server ready ucftpd(jul :49) FTP server ready FTP server ready 1 active clients of 1 simultaneous clients allowed FTP server ready FTP Server ready MikroTik FTP Server Ready DiskStation FTP server ready batman FTP server (GNU inetutils 1.3.2) ready (none) FTP server (GNU inetutils 1.4.1) ready DSL Router FTP Server v ready

34 MikroTik FTP? Toutes les bannières FTP contenant MikroTik sont uniques LOURDES GARCIA LANDETE FTP server (MikroTik 5.11) ready: 1 Nodo Formentera 2 V + H FTP server (MikroTik 5.25) ready: 1 AYTO_SCOLA_MUSICA FTP server (MikroTik 5.25) ready: 1 Cliente Danubio27 - Francisco Planells FTP server (MikroTik 5.19) ready: 1 M T FTP server (MikroTik 5.22) ready: 1 SJVJCostaRd1 FTP server (MikroTik 5.22) ready: 1 ramon lopez perez FTP server (MikroTik 5.21) ready: 1

35 Une parcelle d Internet.es (a.k.a. wtf.es) 3M Filtrete 3M-50 thermostat: contrôle de thermostat WiFi... sur Internet

36 Une parcelle d Internet.es (a.k.a. wtf.es) télécommande pour n importe quoi à la maison

37 Une parcelle d Internet.es (a.k.a. wtf.es) récompensé en 2004 et 2006!!

38 Une parcelle d Internet.es (a.k.a. wtf.es) Moxa NPort 5410: convertisseur port série / IP pour PLC (ICS)...

39 Une parcelle d Internet.es (a.k.a. wtf.es) PLEIN de caméras: Axis

40 Conclusion Le scan de port n est plus pour les chatons à l âge du Cloud Le scan de ports de concerne pas que l envoie de paquets Scalability: distribution des tâches Big Data: données non structurées, avec des insertions et de l indexation Admin: envoyer automatiquement des abuse est certes gratuit, mais vous devriez avoir des choses plus importantes à faire en 2014 Légal: aucune idée sur la légalité, et quand bien même ce serait illégal, ça aiderait uniquement les méchants!

41 Questions? Slides complets : Jobs: Des photos :

Reconnaissance réseau à grande échelle : port scan is not dead

Reconnaissance réseau à grande échelle : port scan is not dead Reconnaissance réseau à grande échelle : port scan is not dead Adrien Guinet et Fred Raynal aguinet@quarkslab.com fraynal@quarkslab.com Quarkslab Résumé Le scan de ports existe depuis que des machines

Plus en détail

Scans. Introduction. Reconnaissance. Postexploitation et maintien de l accès. Scan. Exploitation

Scans. Introduction. Reconnaissance. Postexploitation et maintien de l accès. Scan. Exploitation 3 Scans Reconnaissance Postexploitation et maintien de l accès Scan Exploitation Introduction Au terme de la phase 1, vous devez avoir développé une solide compréhension de la cible et organisé dans le

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Agenda But de cette présentation Injection de vulnérabilités Empecher l audit Obtention des identifiants Reverse overflow Présentation

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Fingerprinting d'applications Web

Fingerprinting d'applications Web Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?

Plus en détail

Ex Nihilo Denis Ensminger

Ex Nihilo Denis Ensminger REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Surveillance réseau sur NetFPGA Oral 2

Surveillance réseau sur NetFPGA Oral 2 Surveillance réseau sur NetFPGA Oral 2 Benoit Fontaine Tristan Groléat Franziska Hubert Oral 2, 1er mars 2010 Plan 1 Transformation du NetFPGA en hub Ethernet 2 Détection des paquets TCP SYN 3 Gestion

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Open Vulnerability Assessment System

Open Vulnerability Assessment System UFR Mathématique-Informatique Université Paris Descartes UFR Mathématique-Informatique Master 2 Informatique RIP Parcours : Réseaux Open Vulnerability Assessment System Réalisé par : Responsable de cours

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

Maltego. 1. Introduction. Avantage Maltego. Université Paris Descartes Projet Sécurité M2 RIP ZUO Tan Année 2011-2012

Maltego. 1. Introduction. Avantage Maltego. Université Paris Descartes Projet Sécurité M2 RIP ZUO Tan Année 2011-2012 Université Paris Descartes Projet Sécurité M2 RIP ZUO Tan Année 2011-2012 Maltego 1. Introduction Avec la croissance continue d une organisation, les personnes et les matériels déployés, trouver les informations

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les

Plus en détail

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX Sommaire Installation depuis un dépôt (P 3-4) 1 Qu est-ce que c est un dépôt? (P 3) 2 Procédure d installation (P 3-4) 1 Rendre accessible

Plus en détail

Mise en oeuvre d'une solution de gestion de parc, d'inventaire et de télé déploiement

Mise en oeuvre d'une solution de gestion de parc, d'inventaire et de télé déploiement Mise en oeuvre d'une solution de gestion de parc, d'inventaire et de télé déploiement Le travail réalisé Création d'un moteur OCS (Apache, mod_perl, mysql) Création d'un système de découverte du réseau

Plus en détail

Sujet du stage Mise en place et paramétrage d un moteur spécialisé pour la recherche de CV à travers le web

Sujet du stage Mise en place et paramétrage d un moteur spécialisé pour la recherche de CV à travers le web Sujet du stage Mise en place et paramétrage d un moteur spécialisé pour la recherche de CV à travers le web Responsable du stage : Nabil Belcaid Le Guyader Chef de projet : Ali Belcaid Déroulement du stage

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0 Prérentrée 2007-2008 Programme www.supinfo.com Copyright SUPINFO. All rights reserved Version 1.0 Table des Matières 1. TECHNOLOGIES CISCO...3 1.1. PROGRAMME...3 1.2. OBJECTIF...3 2. TECHNOLOGIES LINUX...4

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les clients légers. Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008. Pierre Verron. CFAI INGÉNIEURS 2000 Caribbean's Pirates Crew

Les clients légers. Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008. Pierre Verron. CFAI INGÉNIEURS 2000 Caribbean's Pirates Crew Les clients légers Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008 Pierre Verron CFAI Sommaire Définitions Objectifs Historique Les architectures Inventaire des avantages et des inconvénients

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Man In The Middle. (MITM ou TCP hijacking)

Man In The Middle. (MITM ou TCP hijacking) Man In The Middle (MITM ou TCP hijacking) Ce type d attaque, traduit en français par «l homme du milieu» est plus facile à comprendre qu on ne le pense. Cette attaque fait intervenir 3 ordinateurs. Un

Plus en détail

Cryptcat. Introduction : Installation : Utilisation de cryptcat :

Cryptcat. Introduction : Installation : Utilisation de cryptcat : Introduction : est le clone de netcat, à la seule condition que ce cryptcat chiffre ses communications (algorithme Twofish). En effet, netcat laisse passer en clair les commandes, ce qui devient un facteur

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Proposition d évolutions

Proposition d évolutions DUMAS Nathalie FOUILLEUX Samy Réseaux - Proposition d évolutions v1.0 7 décembre 2003 HEURTEVENT Thomas FALLET Laurent Proposition d évolutions FIG. 1 TT taskforce - TT n 9 Table des matières 1 Objectifs

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND «APPNOTES» #0023 MISE EN ŒUVRE SSL BACKEND ET FRONTEND Cette note applicative a pour vocation de vous aider à implémenter la gestion du SSL sur

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

E/S E/S E/S 3-1. Multiprogrammation et utilisation efficace du CPU. Efficacité d un système 3-3. 3-2 Concurrence et pseudo-parallélisme

E/S E/S E/S 3-1. Multiprogrammation et utilisation efficace du CPU. Efficacité d un système 3-3. 3-2 Concurrence et pseudo-parallélisme ultiprogrammation et utilisation efficace du 3-1 Efficacité d un système Saturation du SANS Equilibre entre et E/S E/S E/S Saturation des AVEC E/S Système de traitement par lot 3-2 Concurrence et pseudo-parallélisme

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Université Toulouse 1 Capitole

Université Toulouse 1 Capitole Evaluation d un reverse proxy en sécurité par défaut Université Toulouse 1 Capitole Mardi 1er Juillet 2014 RéSIST : Reverse proxy 1/29 Contexte Stage de deuxième année de DUT informatique Pendant 2 mois

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

M1 CH Semaine d'intégration Base de données

M1 CH Semaine d'intégration Base de données M1 CH Semaine d'intégration Base de données #CLIENT (+ FAI)!ROUTAGE "SERVEUR INTERNET TCP / IP IPv6 172.31.128.1 2001:0db8:0000:85a3:0000:0000:ac1f:8001 Épuisement des adresses IPv4 depuis 1995 (source

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Contenu. Introduction au système de gestion de contenu Jommla! (Partie I) Kaveh Bazargan

Contenu. Introduction au système de gestion de contenu Jommla! (Partie I) Kaveh Bazargan Introduction au système de gestion de contenu Jommla! (Partie I) Kaveh Bazargan 2 juin 2009, UNIGE 1 Contenu Introduction & motivation Définition & quelques chiffres Domaines d utilisation et exemples

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Veeam Backup & Replication v6

Veeam Backup & Replication v6 Veeam Backup & Replication v6 Encore plus de bonnes raisons de choisir Veeam Release contents subject to change prior to general availability (GA) Nouveautés de la v6 Scalabilité Entreprise Réplication

Plus en détail

BTS INFORMATIQUE DE GESTION ISE4D SESSION 2010 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS NOIXCOOP ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION ISE4D SESSION 2010 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS NOIXCOOP ÉLÉMENTS DE CORRECTION E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS NOIXCOOP ÉLÉMENTS DE CORRECTION Barème Dossier 1 : Distribution de noix 32 points Dossier 2 : Commercialisation de plants de noyers 16 points Dossier

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Les chiffres clés d OverBlog

Les chiffres clés d OverBlog Les chiffres clés d OverBlog 11~12 Millions de visiteurs uniques/mois * 12~20 Millions de pages vues par jour 1.5 Millions de blogs 25 Millions d'articles 60 Millions d'images 61 Millions de commentaires

Plus en détail

SophiaConf 2012. Jean Gabès

SophiaConf 2012. Jean Gabès SophiaConf 2012 Jean Gabès Qui suis-je? Jean Gabès Administrateur système sur Bordeaux, auteur du livre Nagios3 aux éditions Eyrolles et de Shinken Pourquoi superviser? Quand l'it va mal, le business va

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

D3Concept est la solution de monitoring de performances et de disponibilité de votre système d'information

D3Concept est la solution de monitoring de performances et de disponibilité de votre système d'information Concept est la solution de monitoring de performances et de disponibilité de votre système d'information Les robots de Concept vous garantissent une production constamment opérationnelle et une image de

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Comparaison de tables à distance

Comparaison de tables à distance Rapport de recherche A/375/CRI Fabien Coelho fabien@coelho.net composé avec LAT E X, révision 463 du document 1 Fabien Coelho job enseignant-chercheur à MINES ParisTech ingénieur civil 1993, docteur en

Plus en détail

BTS INFORMATIQUE DE GESTION SESSION 2001 E4R : ÉTUDE DE CAS CAS SUDREPAS

BTS INFORMATIQUE DE GESTION SESSION 2001 E4R : ÉTUDE DE CAS CAS SUDREPAS BTS INFORMATIQUE DE GESTION SESSION 2001 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS SUDREPAS Éléments de correction Barème fourni avec le sujet Dossier 1 Organisation du réseau local de BURODÉCO

Plus en détail

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas <guillaume.arcas@free.fr> Le projet ClamAV «How I learned to stop worrying and love my mail» Guillaume Arcas Plan Présentation du projet ClamAV Fonctionnalités Architecture Installation & configuration

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Master E-Secure Année 2012/2013 Introduction Utilisation importante des réseaux Sécurisation des réseaux Simplicité Soutenance de

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

L art d ordonnancer. avec JobScheduler. François BAYART

L art d ordonnancer. avec JobScheduler. François BAYART L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision SISR5 SUPERVISION DES RESEAUX TP5 Mise en place d un outil de supervision GERSON YOULOU LOIC GLOAGUEN BTS SIO2 22/11/2013 SOMMAIRE Introduction... 2 Mise en place de l architecture réseau... 3 Configuration

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur :

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur : Installation 1. Serveur ESX4 L installation d un serveur ESX ne présente aucune difficulté et est beaucoup plus simple et rapide (10 à 15 minutes) que l installation d un serveur Windows ou Linux. Dans

Plus en détail

IBM Workplace : Live! Synthèse des annonces et démonstrations. Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software

IBM Workplace : Live! Synthèse des annonces et démonstrations. Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software IBM Workplace : Live! Synthèse des annonces et démonstrations Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software En synthèse Le modèle On Demand répond aux évolutions

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail