Sécurité des systèmes d exploitation

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des systèmes d exploitation"

Transcription

1 Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI

2 Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 2

3 Windows XP Checklists Le NIST a publié deux excellents documents afin de sécuriser un système basé sur Windows XP. NIST SP : Guidance for Securing Microsoft Windows XP Systems for IT Professionals : A NIST Security Configuration Checklist, Octobre NIST SP : Guidance for Securing Microsoft Windows XP Home Edition: A NIST Security Configuration Checklist, Septembre Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 3

4 Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 4

5 Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 5

6 Unix/Linux En quelques mots La sécurité de Unix est plutôt limitée. La sécurité et non la robustesse du système d exploitation. Des systèmes basés sur Unix tels que Linux et surtout OpenBSD ont d excellentes réputations puisqu ils sont très robustes contre les vulnérabilités logicielles. Beaucoup moins complexe, le système d exploitation est petit comparé à Windows. Pour plus de détails sur la sécurité Unix/Linux: Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 6

7 UNIX and Linux Security Checklist v3.0 (AusCERT) A. Determine Appropriate Security A.1 Computer role A.2 Assess security needs of each kind of data handled A.3 Trust relationships A.4 Uptime requirements and impact if these are not met A.5 Determine minimal software packages required for role A.6 Determine minimal net access required for role B. Installation B.1 Install from trusted media B.2 Install while not connected to the Internet B.3 Use separate partitions B.4 Install minimal software C. Apply all Patches and Updates C.1 Initially apply patches while offline C.2 Verify integrity of all patches and updates C.3 Subscribe to mailing lists to keep up to date D. Minimise D.1 Minimise network services D.1.1 Locate services and remove or disable D.1.2 Minimise inetd/xinetd D.1.3 Minimise portmapper and RPC services D.1.4 Notes on particular network services D.2 Disable all unnecessary startup scripts D.3 Minimise SetUID/SetGID programs D.4 Other minimisation Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 7

8 UNIX and Linux Security Checklist v3.0 (AusCERT) E. Secure Base OS E.1 Physical, console and boot security E.2 User Logons E.2.1 Account Administration E.2.2 Special accounts E.2.3 Root account E.2.4 PATH advice E.2.5 User session controls E.3 Authentication E.3.1 Password authentication E.3.2 One-time passwords E.3.3 PAM Pluggable Authentication Modules E.3.4 NIS / NIS+ E.3.5 LDAP E.4 Access Control E.4.1 File Permissions E.4.2 Filesystem attributes E.4.3 Role Based Access Control E.4.4 sudo E.4.5 Consider mandatory access control features E.5 Other E.5.1 Cron E.5.2 Mount options E.5.3 Non-execute memory protection E.5.4 Umask for startup scripts E.5.5.netrc files Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 8

9 UNIX and Linux Security Checklist v3.0 (AusCERT) F. Secure Major Services F.1 Confinement F.1.1 Running under an unprivileged account F.1.2 using chroot jails F.1.3 Other confinement mechanisms F.2 tcp_wrappers F.3 Other general advice for services F.3.1 Configure services to listen on one interface only. F.3.2 Adding SSL to existing services F.4 SSH F.5 Printing F.6 RPC/portmapper F.7 File services NFS/AFS/Samba F.7.1 NFS F.7.2 Samba F.8 service F.8.1 Sendmail F.8.2 Mail server MTA choices F.9 The X Window System F.9.1 Restrict access to the X server F.9.2 Protect any X traffic F.9.3 Avoid cross-client X attacks F.9.4 X display managers F.10 DNS service F.10.1 BIND F.10.2 DNS server choices F.11 WWW service F.11.1 General configuration F.11.2 Web applications F.11.3 TLS / SSL F.11.4 Static-only webserver F.12 Squid proxy F.13 CVS F.14 Web browsers F.15 FTP service F.15.1 General configuration F.15.2 Anonymous FTP F.15.3 Upload directories Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 9

10 UNIX and Linux Security Checklist v3.0 (AusCERT) G. Add Monitoring Capability G.1 syslog configuration G.2 Monitoring of logs G.2.1 Process for log monitoring G.2.2 Automated log monitoring tools G.3 Enable trusted audit subsystem if available G.4 Monitor running processes G.4.1 Availability of servers G.4.2 Process accounting G.4.3 lsof G.5 Host-based intrusion detection G.5.1 File integrity checker G.5.2 Antivirus / malware detection G.6 Network intrusion detection G.6.1 Signature matching IDS H. Connect to Net H.1 First put in place a host firewall. H.1.1 Identify host firewall software H.1.2 Design host firewall H.1.3 Weak end system H.2 Position this computer behind a border firewall. H.3 Network stack hardening/sysctls H.4 Connect to network for the first time Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 10

11 UNIX and Linux Security Checklist v3.0 (AusCERT) I. Test Backup/Rebuild Strategy I.1 Backup/rebuild strategy I.2 TEST backup and restore I.3 Allow separate restore of software and data I.4 Repatch after restoring I.5 Process for intrusion response I.5.1 Documented process I.5.2 Forensic tools I.5.3 Malware detection tools J. Maintain J.1 Mailing lists J.2 Software inventory J.3 Rapid patching J.4 Secure administrative access J.4.1 Strongly authenticated access only J.4.2 Administer only from a secure workstation J.5 Log book for all sysadmin work J.6 Configuration change control with CVS J.7 Regular audit J.7.1 Re-apply this checklist J.7.2 Check for dormant accounts J.7.3 Audit weak passwords J.7.4 Apply network scan/audit tools Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 11

12 Conclusion La sécurité de tout système d exploitation repose essentiellement sur deux principes: Mises-à-jour régulières des logiciels. Systèmes d exploitation Applications Logiciels de sécurité Anti-virus / Anti-spyware / Anti-adware Politiques de sécurité très strictes. Mots de passe adéquats Pare-feux limitant au minimum le trafic Surveillance des activités Trafic entrant, trafic sortant, utilisation des ressources, Jean-Marc Robert, ETS Sécurité des systèmes d'exploitation - A11 12

Bastion Protection des serveurs

Bastion Protection des serveurs Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

Proxy Gemma. 1) Introduction. 2) Solution proposée

Proxy Gemma. 1) Introduction. 2) Solution proposée 1) Introduction Proxy Gemma Le LIMS Gemma repose sur une base de données 4D serveur 7.0.5 fonctionnant sur un serveur Windows 2000 server. Cette version de 4D est depuis longtemps dépassée, donc plus maintenue,

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Installation de SAMBA :

Installation de SAMBA : Description : Installation d un serveur SAMBA pour station 98 et 2000 Auteur : Nicolas AGIUS Date : 03/2003 Notes : Exemples pris sur RedHat 7.3 Contexte : Serveur de fichiers et d authentification pour

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

EADS TELECOM property Release of this document requires express permission of EADS TELECOM

EADS TELECOM property Release of this document requires express permission of EADS TELECOM Titre: M>Tunnel 2.5 Contraintes d emploi Version : 1.1 Date d émission: 07 Janvier 2003 Résumé: Ce document présente les recommandations de mise en œuvre du VPN M>Tunnel 2.5 afin de respecter les contraintes

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Guide d'installation rapide TE100-P1U

Guide d'installation rapide TE100-P1U Guide d'installation rapide TE100-P1U V2 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Configuration du serveur d'impression 3 4. Ajout de l'imprimante sur votre

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Partage de fichiers avec Samba : Linux Windows Mac OS X

Partage de fichiers avec Samba : Linux Windows Mac OS X Partage de fichiers avec Samba : Linux Windows Mac OS X Créez un répertoire à partager : mkdir ~/partagewindows Copiez quelques fichiers dans ce répertoire. Editez le fichier de configuration Samba : /etc/samba/smb.conf

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Administration système : gestion de Administration des Services Réseaux l annuaire Active Directory sous WINDOWS

Administration système : gestion de Administration des Services Réseaux l annuaire Active Directory sous WINDOWS Administration système : gestion de l annuaire Active Directory Rôles des serveurs dans une architecture domaine. Introduction à Active Directory. Gestion des comptes d utilisateur et d ordinateur. Administration

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Authentification par certificats X.509

Authentification par certificats X.509 INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique

Plus en détail

Documentation d installation du démo.net de Caméléon 5

Documentation d installation du démo.net de Caméléon 5 Documentation d installation du démo.net de Caméléon 5 Décembre 2010 TABLE DES MATIERES Table des Matieres... 2 Introduction... 3 Avant de commencer... 4 Environnement... 4 Configuration de la base de

Plus en détail

Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10. sshblack

Rencontres Mathrice (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - sshblack 1/10. sshblack Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 14 au 16 mars 2006 à Nantes - "sshblack" 1/10 sshblack préambule Cette présentation est juste un retour d'expérience sur une solution (parmi d'autres) au

Plus en détail

Installer ProFTPd. Linux Gentoo. Aurélien BONNARDON 17/12/2007

Installer ProFTPd. Linux Gentoo. Aurélien BONNARDON 17/12/2007 Installer ProFTPd Linux Gentoo Aurélien BONNARDON 17/12/2007 Ce document explique les étapes pour installer et configurer le serveur FTP ProFTPd sous Gentoo. ProFTPd ProFTPd est un serveur FTP libre. Ses

Plus en détail

Client Linux en dual-boot

Client Linux en dual-boot T.P. n 4 Intégration Active Directory / NIS-NFS Etudiant Client Linux en dual-boot Composants UNIX Win2008 Groupe Nous allons dans ce TP tout d abord installer sur l espace libre du disque dur de la machine

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential

Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential Rappels Génie logiciel Philippe Dugerdil Composants, packages Couches & dépendances Principes de structuration Réutilisation / responsabilité Réutilisation & composants 09.12.2010 Oldest architecture:

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes.

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. La configuration réseau de référence est celle exposée dans l article de ce site : http://bricololinux.apinc.org/spip.php?article32

Plus en détail

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration est f o E Y R O L L E S JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET Linux Administration PRÉAMBULE...P-1 Progression pédagogique... P-2 MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques d UNIX...1-2 L historique

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Extended Communication Server release 4: Service pack 2

Extended Communication Server release 4: Service pack 2 Extended Communication Server release 4: Service pack 2 Juin, 2008 TC1048 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 12/06/2008 - Ed.01 INTRODUCTION Le service pack 2 pour Extended

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP

AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP (source : ClientsHardyHeron et ScribeNG sur le wiki Eole) Généralités Il existe trois grandes familles de Linux : RedHat (dont Mandriva), Debian

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

SPI : une infrastructure de patch pour Solaris. Octobre 2003 Zouhir.Hafidi@agat.univ-lille1.fr 1

SPI : une infrastructure de patch pour Solaris. Octobre 2003 Zouhir.Hafidi@agat.univ-lille1.fr 1 SPI : une infrastructure de patch pour Solaris Octobre 2003 Zouhir.Hafidi@agat.univ-lille1.fr 1 Objectifs fixés Toute nouvelle installation/réinstallation doit être à jour A tout moment, les machines déjà

Plus en détail

Lotus Connections 2.5

Lotus Connections 2.5 Lotus Connections 2.5 Donner sens au Web 2.0 Mash-ups Facebook bookmarking del.icio.us RSS Wiki LinkedIn REST AJAX ATOM Web 2.0 Digg Blogs Tags Social Networks Consumerization folksonomy Video Sharing

Plus en détail

Linux Party 28/01/2001 Samba version 2.0.7

Linux Party 28/01/2001 Samba version 2.0.7 1.Fonctionnement du protocole SMB...3 1.1.Qu est ce que SMB...3 1.2.L évolution du SMB...3 1.3.Clients et serveurs SMB disponibles...3 2.Utilisation du protocole SMB...4 2.1.La sécurité du SMB...4 2.2.Notions

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Marketing Update Enabler / ENABLER aqua / Maestro II

Marketing Update Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 04/2015 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

[CONFIGURATION OF DCOM FOR A REMOTE ACCESS]

[CONFIGURATION OF DCOM FOR A REMOTE ACCESS] [CONFIGURATION OF DCOM FOR A REMOTE ACCESS] 1. Configuration avec Windows 2000 Important : si le client et le serveur n'appartiennent pas au même domaine 2000, ou si aucun domaine 2000 n'existe, ne pas

Plus en détail

00. Marche à suivre afin d installer le serveur

00. Marche à suivre afin d installer le serveur 00. Marche à suivre afin d installer le serveur Etapes Considérant que la machine virtuelle du serveur et du client ont été installées avec virtualbox. Démarrer le serveur. 1. Indiquer une ip fixe au serveur,

Plus en détail

Personal Data Change Form - France

Personal Data Change Form - France Personal Data Change Form - France Instructions: Ce formulaire est utilisé pour mettre à jour vos informations personnelles. Merci de compléter la section A et uniquement les informations à modifier. Si

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Exemples d outils libres déployés pour des objectifs de sécurité cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche Département SSI Suresnes, FRANCE JIA 2005, Sfax 9 fév. 2005

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie CONTENU PEDAGOGIQUE LPIC-3 Spécialité Expert Sécurité (LPI 301 et LPI 303) La certification LPIC-3 est le point culminant du programme des certifications du LPI. Elle valide les compétences nécessaires

Plus en détail

Utilisation de WebAccess

Utilisation de WebAccess 03/02/2013 http://buffalonas.com/manual/fr/webac_nas.html Utilisation de WebAccess > Configurer votre LinkStation ou votre TeraStation Utilisation de WebAccess Configurer votre LinkStation ou votre TeraStation

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

XtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

XtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Table des matières Remerciements............................................ Introduction................................................

Plus en détail

DIRTEL IP PHONE IP990

DIRTEL IP PHONE IP990 DIRTEL IP PHONE IP990 Manuel d administrateur Version 4.2d http://www.dirtel.net - bring the technology back to home! QUICK START POUR DIRTEL IP PHONE IP990 1. Appel avec le téléphone en mode PSTN, RTC(Appel

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

"Le modèle du logiciel libre : Analyse et cas pratiques" la réduction des coûts par la maîtrise des technologies par Oliver Schneider

Le modèle du logiciel libre : Analyse et cas pratiques la réduction des coûts par la maîtrise des technologies par Oliver Schneider "Le modèle du logiciel libre : Analyse et cas pratiques" la réduction des coûts par la maîtrise des technologies par Oliver Schneider Groupe de discussion CETIC sur le logiciel libre 10 avril 2003 Gosselies

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Comment ajouter une machine Linux dans un

Comment ajouter une machine Linux dans un Comment ajouter une machine Linux dans un domaine Active Directory? Logiciels utilisés Nom Version Microsoft Windows Server 2003 SP1 Linux Debian Etch Winbind 3.0.22 Samba 3.0.22- krb5-user Krb5-1.4.3

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

Samba. précis & concis. Introduction

Samba. précis & concis. Introduction Samba précis & concis Introduction Samba est un outil particulièrement utile pour ceux qui possèdent des systèmes à la fois Windows et Unix sur leur réseau. Lorsque Samba est exécuté sur un système Unix

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

LA SOLUTION PROPOSEE : OVH

LA SOLUTION PROPOSEE : OVH POURQUOI UN V.P.S? Virtual Private Serveur (Serveur Virtuel Privé) Machine virtuelle dédié à votre usage personnel. La machine est virtualisée sous VMWare ou OpenVZ (ou KVM) en fonction de la solution

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Aperçu de dépannage du système IDS

Aperçu de dépannage du système IDS Aperçu de dépannage du système IDS Les rubriques ci-dessous expliquent divers secteurs d'investigation pour le dépannage des problèmes de fonctionnement du système IDS : 0. Introduction 1. Mauvais fonctionnement

Plus en détail

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA Réseau SAMBA Sommaire 1. Introduction 2. Fonctionnement des réseaux Microsoft 3. NetBIOS 4. Le protocole SMB 5. SAMBA 2 Introduction Le projet SAMBA est une application réseau permettant des échanges entre

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000 AS20131122PMS Administrateur senior Profil Professionnel bilingue et dynamique, possédant plus de dix (10) ans d expérience en gestion de systèmes et de réseaux informatiques et en soutien aux usagers.

Plus en détail

Exemple de configuration de pare-feu Cisco Secure PIX Firewall avec deux routeurs

Exemple de configuration de pare-feu Cisco Secure PIX Firewall avec deux routeurs Exemple de configuration de pare-feu Cisco Secure PIX Firewall avec deux routeurs Interactif : Ce document propose une analyse personnalisée de votre périphérique Cisco. Contenu Introduction Conditions

Plus en détail