MAINTENANCE DES INFRASTRUCTURES RESEAUX
|
|
- Emma Plamondon
- il y a 8 ans
- Total affichages :
Transcription
1 MAINTENANCE DES INFRASTRUCTURES RESEAUX ISET SILIANA 1
2 Chapitre2 : Sécurité des Applications WEB Grands principes Qu est-ce qu un réseau? C est un ensemble de matériels et de logiciels permettant à des équipements de communiquer entre eux. L objectif d un réseau est le partage des ressources matérielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux regroupent un ensemble hétérogène d architectures, du filaire au sans-fil, du LAN au WAN 2
3 Chapitre 1: Introduction à la Définir les principaux besoins Généralisation de la messagerie Support de la VoIP et de la Vidéo Généralisation de l accès à Internet Infrastructure et architecture évolutives et robustes Support de la mobilité 3
4 Chapitre 1: Introduction à la Topologies de réseaux Les principales topologies de réseaux existantes : en étoile en bus en anneau maillé Ces éléments de base sont combinés pour former des réseaux complexes. 4
5 Chapitre 1: Introduction à la CLASSIFICATION DES RESEAUX DE COMMUNICATION Les réseaux de communications peuvent être classés en fonction du type d informations transportées et de la nature des entités impliquées. On distingue ainsi trois principales catégories de réseaux : 1. Les réseaux de télécommunications : Ce sont les réseaux les plus anciens. Ils ont pour objectif l acheminement de communications vocales entre individus. Exemples : Réseau Téléphonique Commuté Public, Numéris, Réseaux mobiles GSM/DCS 2. Les réseaux de télédiffusion : Plus récents, ils servent à la diffusion de canaux de télévisions entre les studios TV et les particuliers. On retrouve les réseaux de distribution terrestre des câbloopérateurs et les réseaux satellites (TDF, EutelSat, Noos, Numericable). 3. Les réseaux Téléinformatiques : Ils servent à l échange de données numériques et le partage de ressources (Imprimantes, disques, ) entre systèmes et applications informatiques tels que les traitements de textes, ou les navigateurs Web. 5
6 Chapitre 1: Introduction à la Commutation Manière de faire passer l information de l émetteur au récepteur Commutation de circuits Commutation de paquets Commutation de cellules 6
7 Chapitre 1: Introduction à la Commutation de circuit Utilisée sur le réseau téléphonique, RNIS, GSM Création d un circuit physique reliant les deux extrémités lors de l établissement de la connexion Elle est adaptée au transport de la voix Contrainte de temps de transmission (téléphonie : isochronie et écho) Inconvénient : le circuit est occupé pendant la communication, qu il soit utilisé ou non 7
8 Chapitre 1: Introduction à la La commutation de paquets La commutation de paquets, ou commutation par paquets, aussi appelée commutation d'étiquettes, est une technique commutation utilisée dans le transfert de données dans les réseaux informatiques Cette technique de commutation est fondée sur le découpage des données afin d'en accélérer le transfert. Chaque paquet est composé d'un en-tête contenant des informations sur son contenu et sa destination, qui permet au commutateur d'aiguiller le paquet sur le réseau vers son point final. 8
9 Chapitre 1: Introduction à la Commutation de cellules Utilisée par ATM (Asynchronous Transfer Mode) Cellule de taille fixe : 53 octets (5 d en-tête + 48 de données) Temps de commutation très faible par rapport au temps de propagation du signal Permet d introduire des notions de qualité de service Utilisée principalement sur les liens d interconnexion ou dans des applications multimédia 9
10 Chapitre 1: Introduction à la Mode avec/sans connexion Mode connecté : toute transmission doit être précédée d une demande de connexion réussie permet de contrôler proprement la transmission : authentification des intervenants, contrôle de flux trois phases : établissement de la connexion, transfert des données, coupure de la connexion Les ressources mobilisées ne sont pas forcément utilisées Mode non connecté : pas de négociation entre les intervenants (ni contrôle de flux ou d erreur), bon pour des envois de messages courts; similaire à l envoi d une lettre à la Poste 10
11 Chapitre 1: Introduction à la Mode d envoi des informations unicast : point à point ; une source, une destination. C est le cas général multicast : multidiffusion ; une source, des destinations multiples. Permet d atteindre plusieurs correspondants à la fois, utilisé dans certaines applications (Mbone, routage) broadcast : multidiffusion ; une source, toutes les cibles possibles (en général, toutes les machines d un réseau local) 11
12 Chapitre 1: Introduction à la Architectures L architecture client/serveur Architecture Poste à Poste (peer2peer) Informatique Centralisée Informatique Répartie 12
13 Chapitre 1: Introduction à la Les constituants : L architecture Client/Serveur Un client Un Serveur Un Réseau Les caractéristiques : Centralisation et partage des ressources (Accès Sécurisé et Gestion centralisée) Services (Fournisseurs et Consommateurs) Localisation(Transparence) Souplesse et adaptabilité (Systèmes Hétérogènes, Evolutivité des différents éléments) 13
14 Chapitre 1: Introduction à la Exemples SD Client-serveur 2 niveaux (2-tier) Le poste de travail héberge l ensemble de la gestion d interface homme-machine et le traitement, Le serveur est un serveur de base de données Architecture dénommée «client obèse» IHM T D 14
15 Chapitre 1: Introduction à la Client-serveur 3 niveaux (3-tier) Le poste de travail héberge la gestion d'interface homme-machine et une partie des traitements, Le serveur d applications gère l'autre partie des traitements Le serveur de données gère les accès aux données Architecture dénommée "traitements coopératifs«ihm T T D 15
16 Chapitre 1: Introduction à la Architecture Poste à Poste (peer2peer). Chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources Dans cet exemple, le PC2 peut partager son imprimante avec les autres stations. Le PC3 peut aussi fournir, aux autres stations, des fichiers ou une connexion Internet. 16
17 Chapitre 1: Introduction à la l informatique distribuée L informatique répartie : état de fait de applications, et une mutation plusieurs Besoin propre des applications Intégration : applications séparées, ressources de calcul, ressources de gestion de données, etc Nouvelles applications: informatique omniprésente Possibilités techniques Interconnexion généralisée : convergence informatiquetélécom Performance et coût des machines et des réseaux 17
18 Chapitre 1: Introduction à la Mode d envoi des informations évolution technologique banalisation et capillarité des réseaux de télécommunications performance des voies de télécommunication (débit et fiabilité) rapport coût/performance des Stations convergence informatique et téléphonie Applications distribuées évolution des besoins structure des entreprises et des organisations : communication et partage (ex. Intranet) accès universel à l information (ex. Web) informatique distribuée grand public (ex. vidéo interactive) 18
19 Chapitre 1: Introduction à la Exemples SD WWW Contrôle du trafic aérien Système de courtage Banques Super calcul distribué Système de fichier distribué DNS Systèmes Pair-à-pair (P2P) 19
20 Chapitre 1: Introduction à la Systèmes centralisés Terminaux caractère IBM MVS, Unix émulation de terminal Systèmes centralisés 20 haabani Nizar
21 Chapitre 1: Introduction à la Exemples SD WWW Contrôle du trafic aérien Système de courtage Banques Super calcul distribué Système de fichier distribué DNS Systèmes Pair-à-pair (P2P) 21
22 Chapitre 1: Introduction à la Architecture centralisée Composants localisés sur un site unique Centralisation des données, des traitements et de la présentation Historiquement sur systèmes propriétaires Terminaux légers Coûts? 22 8
23 Chapitre 1: Introduction à la Du modèle centralisé au client-serveur Modèle centralisé Modèle de l informatique répartie Mainframe données développement des postes de travail banalisés à coût bas et des réseaux entreprise étendue, intégration de sites distants Besoin en applications interactives distribution de la charge matériel banalisé et standard outils logiciels de coût réduit et de grande diffusion ouverture Mais assemblage de progiciels à la charge de l intégrateur 23
24 Chapitre 1: Introduction à la Le «modèle» réparti poste client poste client Logiciels clients distribution de la charge matériel banalisé et standard outils logiciels de coût réduit et de grande diffusion Ouverture Mais : administration et déploiement construction de systèmes par Logiciels serveurs machine serveur machine serveur Familles technologiques de base : Systèmes de Gestion de Bases de Données Moniteurs transactionnels Systèmes de Groupware Objets distribués Serveurs d application Services Web 24 8 intégration de progiciels
25 Chapitre 1: Introduction à la Options d architecture Interface interactive terminal Interface utilisateur Interface utilisateur Interface utilisateur Interface utilisateur Interface utilisateur Présentation pplication Application Application Application Application Application Appli Gest. données Gestion de Données Gestion de données mainfram e ou Station Unix + Gestion de données Ex : Gestion de données revamping dialogue appli - BD Application Gestion de données Application distribuée Gestion de données Gestion de données BD répartie Appli Gest. données Gestion de données Appli distribué e et BD 25 terminal 8 répartie
26 Chapitre 1: Introduction à la Communications client-serveur Application Lecture/écriture de fichiers Application Application Modèle Serveur de fichiers Serveur de fichiers Forme d échange de très bas niveau partage de fichiers sur un réseau (ex : NFS) bases de documents, d images Résultats Application Appels SQL Serveur de BD Modèle Serveur de bases de données relationnelles Traitements de sélection sur le serveur utilisation du produit commercial d un éditeur 26 8
27 27
28 I. Introduction II. Les technologies web 1) Architecture d une application WEB. 2) le protocole http. 3) Mythes et réalités de sécurité web. 4) L application web la porte la plus facile pour les hackers. III. Les technologies web 1) Terminologies essentielles. 2) Les attaques en injection (SQL Injection /command Injection/OS injection/xpath injection/.) 3) Les attaques SQL Injection VI. Les Bonnes pratiques du développement sécurisé et d administration de plate forme d hébergement. 1) Bonnes pratiques de développement sécurisé. 2) Bonnes pour l administration des sites web. 3) Bonnes pratiques pour la sécurité des plateformes web. 4) Travaux pratiques : correction des vulnérabilités. 28
29 Application utilisant le protocole HTTP (80) ou HTTPS (443) pour être pilotée par un utilisateur L utilisateur a besoin d un simple navigateur Web ou d une application propriétaire utilisant le protocole HTTP/HTTPS pour travailler sur l applicatif 29
30 Architecture d une application Web Serveur Web App. Web DB HTTP / HTTPS Port 80 / 443 XML, Soap, HTML, etc. Apache IIS Iplanet Zeus Etc. RMI IIOP XML Soap etc. Application Server CGI, PHP Etc. SQL XML JDBC etc. XML App. Web DB Client Web Firewall Classique 30
31 Chapitre2 : Sécurité des Applications WEB Risques les plus connus dans les applications Web : SQL Injection, Cross Site Scripting, La manipulation de variables, L exploitation des mauvaises configurations, L exploitation de certaines sections comme «J ai oublié mon mot de passe», La mauvaise interprétation d URL. 31
32 Chapitre2 : Sécurité des Applications WEB Introduction: Qui sont les hackers? hacktivisme est un acte de promotion d une agenda par le piratage qui se manifeste spécialement par le effacement ou la désactivation des sites web. 32
33 Chapitre2 : Sécurité des Applications WEB Les technologies web 33
34 Chapitre2 : Sécurité des Applications WEB Le protocole HTTP 34
35 Chapitre2 : Sécurité des Applications WEB Les Méthodes HTTP GET Renvoie le contenu du document indiqué, peut placer des paramètres dans l entête de la requête POST Demande un document comme GET, peut traiter le document comme s il était un script et lui envoi des données, peut placer des paramètres PUT Inscrit des données dans le contenu du document TRACE Cette méthode demande au serveur de retourner ce qu'il a reçu, dans le but de tester et effectuer un diagnostic sur la connexion. DELETE Efface le document indiqué HEAD Retourne l information de l entête du document (Taille de fichier, date de modification, version du serveur) OPTIONS Demandes des informations sur les options disponibles sur communication CONNECT Demande une connexion au serveur relais pour établir une communication via un tunnel (exemple SSL) 35
36 Chapitre2 : Sécurité des Applications WEB Les réponses HTTP Code de réponse donné par le serveur au client: Informationnel 100 : Continue (le client peut envoyer la suite de la requête), Succès de la requête client 200: OK, 201: Created, 204 : No Content, Redirection de la Requête client 301: Redirection, 302: Found, 304: Not Modified, 305 : Use Proxy, Requête client incomplète 400: Bad Request, 401: Unauthorized, 403: Forbidden, 404: Not Found Erreur Serveur 500: Server Error, 501: Not Implemented, 502: Bad Gateway, 503: Out Of Resources (Service Unavailable) 36
37 Chapitre2 : Sécurité des Applications WEB Les attaques web 37
38 Chapitre2 : Sécurité des Applications WEB L injection L injection Utilisent les chaines et les interpretent comme des commandes SQL, OS Shell, LDAP, XPath, etc Les Interpréteurs Enormément d applications y sont sensibles Même s il est très simple de s en affranchir. L injection SQL est toujours commune Souvent très sévère. Le plupart du temps l ensemble des données de la base sont lisibles ou modifiables. Cela peut même aller jusqu au schéma de la base, les comptes ou un accès OS. Impact Souvent très sévère. Le plupart du temps l ensemble des données de la base sont lisibles ou modifiables. Cela peut même aller jusqu au schéma de la base, les comptes ou un accès OS. 38
39 Chapitre2 : Sécurité des Applications WEB SQL Injection technique qui permet aux attaquants d injecter des requêtes SQL directement sur la base de données qui se trouve derrière un serveur Web, en manipulant l entrée «INPUT» à une application. Exemple : sur une page d authentification «login.asp», l utilisateur est amené à saisir un Nom d utilisateur «User1» et un mot de passe «pass2012», cette opération se traduit sous forme d un requête SQL : SELECT * FROM Utilisateur WHERE nom= User1' and mot_passe= pass
40 Chapitre2 : Sécurité des Applications WEB SQL Injection Dans le cas de SQL Server, «--» est utilisé pour mettre un commentaire jusqu à la fin de la ligne, la requête serait alors SELECT * FROM Utilisateur WHERE username= or 1=1 Cette requête recherche dans la base de données les champs dont le nom d utilisateur est vide en réponse à la condition. La requête va retourner tous les champs de la table utilisateur et l attaquant serait authentifié. L attaquant a réussi ainsi à s authentifier sans avoir pour autant utilisé de nom d utilisateur ni de mot de passe. 40
41 Chapitre2 : Sécurité des Applications WEB SQL Injection 41
42 Chapitre2 : Sécurité des Applications WEB SQL Injection 42
43 Chapitre2 : Sécurité des Applications WEB SQL INJECTION Comment se protéger Recommandations 1.Se passer des interpréteurs, 2.Utiliser une interface permettant de préparer les requêtes (ex, prepared statements, or les procédures stockées), 3.Encoder toutes les données fournies par l utilisateur avant de les passer à l interpréteur Toujours effectuer une validation de type white liste sur les données utilisateurs. Minimiser les privilèges dans les bases pour limiter l impact de la faille. 43
44 Chapitre2 : Sécurité des Applications WEB Comment éviter SQL Injection Les failles d'injection SQL sont introduits au niveau de code source au cours de développement de l application: les développeurs de logiciels de créer des requêtes de bases de données dynamiques qui incluent l'entrée fournie par l'utilisateur. Pour éviter les attaques par injection SQL est simple. Les développeurs doivent soit: a) cesser d'écrire des requêtes dynamiques, et / ou b) empêcher l'entrée fournie par l'utilisateur qui contient des verbes SQL 44
45 Chapitre2 : Sécurité des Applications WEB Comment éviter SQL Injection Les fondamentaux défenses: Règle 1:Utilisation Prepared Statements(requêtes paramétrées) Règle 2:Utilisation de procédures stockées. Règle 3: Valider toutes les entrées utilisateur Fourni de coté serveur Les défenses additionnel: Exécuter avec le moindre des privilèges. White List Input Validation. 45
46 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 46
47 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 47
48 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 48
49 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 49
50 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 50
51 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 51
52 Chapitre2 : Sécurité des Applications WEB Protection contre le vol de session 52
53 Chapitre2 : Sécurité des Applications WEB Protection contre le vol de session 53
54 Chapitre2 : Sécurité des Applications WEB Protection contre le vol de session 54
55 Chapitre2 : Sécurité des Applications WEB Bonnes pratiques pour l administration des sites web 55
56 Chapitre2 : Sécurité des Applications WEB Côté «application» 56
57 Chapitre2 : Sécurité des Applications WEB Côté «application» 1)Sécurisation de la plateforme d hébergement: Mise à jour et hardening du serveur. Détection d intrusion réseau. Détection d intrusion au niveau de l hôte (HIDS). Détection antivirale Filtrage applicatif 57
58 Chapitre2 : Sécurité des Applications WEB Côté «application» 2)Suivi et audit des logs enregistrés au niveau de la plateforme de connexion : log d administration, log d accès public, 58
59 Chapitre2 : Sécurité des Applications WEB Côté «application» 3.Sauvegarde des données sensible : Applicatif, base de données, 59
60 Chapitre2 : Sécurité des Applications WEB Côté «application» 4)Validation de l application: Après insertion ou ajout de nouveaux services, par une tierce entité. Audit de l application avant sa mise en ligne : au niveau de cette phase toute la documentation relative à l application doit être demandé (Conception, Structure, architecture) 60
61 Chapitre2 : Sécurité des Applications WEB 5)Audit régulier de la sécurité : de l application, du serveur web, 61
62 Chapitre2 : Sécurité des Applications WEB 7) Mettre en place un plan de continuité de service: via la virtualisation. Ou autre solution. 62
63 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SYSTEME D EXPLOITATION DU SERVEUR WEB Patch et mise à niveau du système d'exploitation: Créer, documenter et mettre en place une procédure de patch Tester les patchs sur un serveur de test avant de les appliquer sur le serveur en exploitation Identifier et installer tous les correctifs et mises à niveau du système d'exploitation Identifier et installer tous les correctifs et mises à niveau des applications et des services inclus avec le système d'exploitation Installer les correctifs et les mises à jour à partir du site web officiel de l OS utilisé Si des correctifs ne sont pas encore disponibles, désactiver les services qui sont en relation avec la vulnérabilité identifiée si cela est possible 63
64 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SYSTEME D EXPLOITATION DU SERVEUR WEB Supprimer ou désactiver les services et applications inutiles Désactiver ou supprimer tous les services et applications inutiles Configurer l'authentification des utilisateurs du système d'exploitation Supprimer ou désactiver les comptes et les groupes par défaut ou inutiles Vérifier le choix des mots de passe (Longueur, Complexité, Réutilisation, ) Prévenir le devine de mot de passe (par exemple, refuser la connexion après un nombre défini de tentatives non réussis) Installer et configurer d'autres mécanismes de sécurité pour renforcer l'authentification 64
65 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB 65
66 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB Installation sécurisée du serveur web Installer le logiciel serveur web sur un serveur dédié Appliquer les correctifs et les mises à jour pour neutraliser les vulnérabilités connues Créer un disque physique dédié ou une partition logique (séparé de l'os et du serveur web) pour le contenu Web Supprimer ou désactiver tous les services inutiles installés avec le serveur web (par exemple, Gopher, FTP, administration à distance) Supprimer ou désactiver tous les comptes de connexion par défaut ou inutiles créées lors de l'installation du serveur web Enlever toute la documentation du fabricant du serveur web Supprimer tous les fichiers et répertoires inutiles à partir du serveur (les fichiers de test, les scripts, codes exécutables, etc.) Appliquer un modèle de sécurité approprié ou suivre un guide de hardening du serveur Reconfigurer la bannière http afin de ne pas signaler le type du serveur web et la version de l OS 66
67 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB Configuration des contrôles d'accès: Configurer le processus du serveur web à exécuter en tant qu'un simple utilisateur avec une limite des privilèges Configurer le serveur web en lecture seule sur les répertoires de l application web Configurer le serveur web afin que seuls les processus autorisés pour l administration de serveurs web puissent écrire des fichiers Configurer le système d'exploitation pour que le serveur web puisse écrire des fichiers journaux mais pas les lire Si l écriture est autorisée sur le serveur web, limiter la taille des fichiers à uploader sur l espace disque qui est dédié à cet effet. Les fichiers ajoutés doivent être placés sur une partition séparée 67
68 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB S'assurer que les fichiers journaux sont stockés dans un emplacement qui est dimensionné de façon appropriée; les fichiers journaux doivent être placés sur une partition séparée Configurer le nombre maximal de processus de serveur Web et / ou des connexions réseau que le serveur Web doit permettre S assurer que les utilisateurs et les administrateurs sont en mesure de changer leurs mots de passe périodiquement Désactiver les utilisateurs après une certaine période d'inactivité 68
69 Chapitre2 : Sécurité des Applications WEB SECURISATION DU BD Mettre à jour le SGBD avec les derniers correctifs stables Utiliser des algorithmes de hachage/cryptage pour stocker les données critiques Sécuriser le serveur de base de données derrière un firewall et utiliser un IDS pour détecter toute tentative d intrusion Le processus serveur base de données devrait fonctionner comme étant un utilisateur avec des privilèges minimum et jamais en tant qu'administrateur Mettre en place une politique stricte de contrôle d'accès physique et logique Activer les logs sur les tables jugés critiques Certains serveurs de base de données comprennent des serveurs d applications par défaut. Il est recommandé qu'ils soient supprimés s ils sont inutiles Le serveur de base de données ne devrait pas avoir une adresse IP accessible au public L'accès à la base de données ne devrait être autorisé qu'à partir du serveur web sur un port bien particulier 69
70 Chapitre2 : Sécurité des Applications WEB SECURISATION DU communication configurer l'authentification basée sur l adresse IP comme une seconde ligne de défense Pour les ressources web qui nécessitent une protection minimale, mais pour lesquelles il n'existe pas de définition claire du public, configurer une authentification basique ou digest (meilleure) Pour les ressources web qui nécessitent une protection contre les robots collecteurs ou les robots de bombardement, configurer l'authentification de base ou digest (mieux) ou appliquer d autres techniques (tels que captcha, nofollow, etc.) Pour les ressources web qui nécessitent une protection maximale, configurer SSL/TLS 70
71 Chapitre2 : Sécurité des Applications WEB Configurer SSL/TLS SECURISATION DU communication S assurer que le SSL / TLS mis en oeuvre est entièrement mis à jour. Utiliser un certificat émis par une tierce partie pour l'authentification du serveur Pour les configurations qui nécessitent un niveau moyen d authentification du client, configurer le serveur pour exiger un nom d'utilisateur et un mot de passe via SSL / TLS Pour les configurations qui nécessitent un niveau élevé d'authentification de clients, configurer le serveur à exiger des certificats client via SSL / TLS S'assurer que les algorithmes de chiffrement faibles sont désactivés Configurer un contrôleur d'intégrité pour surveiller le certificat de serveur web Si seulement SSL / TLS doit être utilisé dans le serveur web, s'assurer que l'accès via n'importe quel port TCP autre que le 443 est désactivé 71
72 Chapitre2 : Sécurité des Applications WEB SECURISATION DU communication Protéger contre les attaques de brute force Utiliser l'authentification forte, si possible (one time password, certificat numérique, etc.) Verrouiller un compte après un nombre déterminé de tentatives de connexion a échoué Appliquer une politique de mot de passe Mettre une liste noire des adresses IP connus de tenter des attaques en brute force Utiliser un logiciel de contrôle du journal (log) pour détecter les attaques en brute force 72
73 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Identifier l'emplacement dans le réseau: Serveur web est situé dans une DMZ Évaluer la configuration du firewall: Serveur web est protégé par un pare-feu de couche d'application Firewall contrôle tout le trafic entre l'internet et le serveur web Pare-feu bloque tout le trafic entrant vers le serveur web, sauf les ports TCP 80 (HTTP) et / ou 443 (HTTPS) Pare-feu bloque les adresses IP que l IDS/IPS reporte en tant que des adresses d attaque Pare-feu réseau notifie l'administrateur du serveur web des activités suspectes par un moyen approprié Pare-feu offre le filtrage de contenu (pare-feu de couche d'application) Pare-feu est configuré pour se protéger contre les attaques DoS Firewall détecte les requêtes mal formés ou les URL d attaque connus Firewall journalise (logue) les événements critiques Le firewall est mis à jour avec les derniers correctifs stables 73
74 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Évaluer les systèmes de détection et de prévention d'intrusion IDS/IPS est configuré pour surveiller le trafic réseau depuis et vers le serveur web IDS/IPS est configuré pour surveiller les changements apportés aux fichiers importants sur le serveur web (IDS/IPS hôte ou contrôleur d'intégrité de fichiers) IDS/IPS bloque (en conjonction avec le firewall) les adresses IP ou les sousréseaux qui attaquent le réseau de l entreprise IDS/IPS avise l administrateur du serveur web des attaques soupçonnées par des moyens appropriés IDS/IPS est configuré de manière à maximiser la détection avec un niveau acceptable de faux positifs IDS/IPS est configuré pour enregistrer les événements du journal IDS/IPS est mis à jour fréquemment avec de nouvelles signatures d'attaque (par exemple, sur une base quotidienne) IDS/IPS hôte est configuré pour surveiller les ressources système disponibles au niveau du serveur web 74
75 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Évaluer les commutateurs réseau Les commutateurs sont utilisés pour protéger contre les écoutes réseau Les commutateurs sont configurés en mode haute sécurité afin de vaincre les attaques ARP poisoning Les commutateurs sont configurés pour envoyer tout le trafic sur le segment de réseau vers l IDS/IPS réseau. Évaluer les répartiteurs de charge (Load balancers) Les répartiteurs de charge sont utilisés pour augmenter la disponibilité du serveur web Les équilibreurs de charge sont complétés par les caches web Evaluer le reverse proxy Le reverse proxy est utilisé comme une passerelle de sécurité pour accroître la disponibilité du serveur web Le reverse proxy est complété par une accélération de chiffrement, une authentification des utilisateurs et des fonctionnalités de filtrage de contenu 75
76 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE 76
77 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Hardning du système d exploitation.(voir le guide dans la site officielle) Hardning du serveur web(exemple voir guide hardening apache). Hardning du serveur base des données(exemple voir guide hardening mysql). 77
78 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Un web firewall applicatif (exemple voir guide de mod security). Database firewall (exemple green sql). urlscan:est un outil de sécurité Microsoft qui limite les types de requêtes HTTP traitées par Internet Information Services (IIS). IIS lockdown :est un outil qui permet d assurer un plus haut niveau de sécurité en désactivant les options inutilisées d IIS (Internet Information Services). Et contient l outil urlscan lien : 78
79 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Infrastructure d'un réseau GSM 79
80 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Présentation de l'infrastructure d'un réseau Le réseau GSM a pour premier rôle de permettre des communications entre abonnes mobiles (GSM) et abonnes du réseau téléphonique commute (RTC réseau fixe). Le réseau GSM s'interface avec le réseau RTC et comprend des commutateurs. Le réseau GSM se distingue par un accès spécifique : la liaison radio. Le réseau GSM est compose de trois sous ensembles : Le sous système radio BSS Base Station Sub-system assure et gère les transmissions radios Le sous système d'acheminement NSS Network Sub System (on parle aussi de SMSS Switching and Management Sub-System pour parler du sous système d'acheminement). Le NSS comprend l'ensemble des fonctions nécessaires pour appels et gestion de la mobilité. Le sous-système d'exploitation et de maintenance OSS Operation Sub- System) qui permet a l'opérateur d'exploiter son réseau. 80
81 Chapitre3 : Infrastructure d'un réseau GSM, GPRS La mise en place d'un réseau GSM (en mode circuit) va permettre à un opérateur de proposer des services de type «Voix» à ses clients en donnant accès à la mobilité tout en conservant un interfaçage avec le réseau fixe RTC existant. 81
82 Chapitre3 : Infrastructure d'un réseau GSM, GPRS 82
83 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Infrastructure d'un réseau GSM 83
84 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Les équipements d'un réseau GSM - BTS : Base Transceiver Station (Station de base) assure la réception les appels entrant et sortant des équipements mobiles. - BSC : Base Station Controller (Contrôleur station de base) assure le contrôle des stations de bases. - MSC : Mobile Switching Centre (Centre de commutation de mobile) assure la commutation dans le réseau - HLR : Home Location Register (Enregistrement de localisation normale). Base de données assurant le stockage des informations sur l'identité et la localisation des abonnées. - AUC : Authentification Center (centre d authentification). Assure l authentification des terminaux du réseau - VLR Visitor Location Register (Enregistrement de localisation pour visiteur). Base de données assurant le stockage des informations sur l'identité et la localisation des visiteurs du réseau. 84
85 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Les équipements d'un réseau GSM 85
86 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Architecture matérielle du sous système radio BSS Le BSS comprend les BTS qui sont des émetteurs-récepteurs ayant un minimum d'intelligence et les BSC qui contrôlent un ensemble de BTS et permettent une première concentration des circuits. 86
87 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Fonctions de la BTS La BTS est un ensemble d'émetteurs-récepteurs appelés TRX. Elle a pour fonction la gestion : - des transmissions radios (modulation, démodulation, égalisation, codage et correcteur d'erreurs). - de la couche physique des réseaux. -de la couche liaison de données pour l'échange de signalisation entre les mobiles et l'infrastructure réseau de l'opérateur. - de la liaison de données avec le BSC L'exploitation des données recueillies par la BTS est réalisée par le BSC. 87
88 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Architecture matérielle du sous-système fixe NSS Le NSS comprend des bases de données et des commutateurs Fonctions du HLR Le HLR est une base de données de localisation et de caractéristiques des abonnes. Un réseau peut posséder plusieurs HLR selon des critères de capacité de machines, de fiabilité et d'exploitation. Le HLR est I 'enregistreur de localisation nominale par opposition au VLR qui est I 'enregistreur de localisation des visiteurs. 88
89 Chapitre3 : Infrastructure d'un réseau GSM, GPRS le HLR Une base de données qui conserve des données statiques sur l'abonne et qui administre des données d y n a m i q u e s s u r l e comportement de l'abonné. Les informations sont ensuite exploitées par l'omc. L'AUC est une base de données associée au HLR. 89
90 Chapitre3 : Infrastructure d'un réseau GSM, GPRS La carte SIM qui transmet deux informations importantes. L'IMSI (International Mobile Subscriber Identity) qui est gère par le HLR (l'imsi donne des informations sur le réseau d'origine et le pays entre autre) et le KI (clé de cryptage) qui est géré par la base de données AUC Prenons un exemple. IMSI + KI : Identification de l'abonné x MSISDN : Numéro de téléphone de x (Mobile Station ISDN Number) Le HLR vérifie que le couple IMSI + KI = MSISDN Le AUC vérifie que le couple IMSI + KI est valide Les informations dynamiques relatives à l'état et à la localisation d'un abonné sont actualisées en permanence. Ces informations sont particulièrement utiles lorsque le réseau achemine un appel vers l'abonné. 90
91 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Fonction du MSC: Le MSC assure une interconnexion entre le réseau mobile et le réseau fixe public. Le MSC gère l'établissement des communications entre un mobile et un autre MSC. Fonctions du VLR L'enregistreur de localisation des visiteurs est une base de données associée à un commutateur MSC. Le VLR a pour mission d'enregistrer des informations dynamiques relatives aux abonnes de passage dans le réseau, ainsi l'opérateur peut savoir à tout instant dans quelle cellule se trouve chacun de ses abonnés. 91
92 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Fonctions de l'eir (Equipement Identity register) L'EIR est une base de données annexe contenant les identités des terminaux. Un terminal est identifie par un numéro de série dénommé IMEI (IMEI = numéro d'homologation (série). Numéro d'identifiant. Numéro du terminal). La base EIR est consulté lors des demandes de services d'un abonné pour vérifier si le terminal utilise est autorisé à fonctionner sur le réseau. 92
93 Chapitre3 : Infrastructure d'un réseau GPRS Infrastructure d'un réseau GPRS 93
94 Chapitre3 : Infrastructure d'un réseau GPRS Présentation de l'infrastructure d'un réseau GPRS Un réseau GPRS est en premier lieu un réseau IP. Le réseau est donc constitué de routeurs IP. L'introduction de la mobilité nécessite par ailleurs la précision de deux nouvelles entités : Le noeud de service le SGSN. Le noeud de passerelle le GGSN. Une troisième entité le BG joue un rôle supplémentaire de sécurité. 94
95 Chapitre3 : Infrastructure d'un réseau GPRS La mise en place d'un réseau GPRS va permettre à un opérateur de proposer de nouveaux services de type "Data" ses clients. Le GPRS est en mode paquets. 95
96 Chapitre3 : Infrastructure d'un réseau GPRS 96
97 Chapitre3 : Infrastructure d'un réseau GPRS Les équipements d'un réseau GPRS Le noeud de service SGSN (Serving GPRS Support Node) est relie au BSS du réseau GSM. Le SGSN est en connexion avec l'ensemble des éléments qui assurent et gèrent les transmissions radio : BTS, BSC, HLR... Le SGSN joue un rôle de routeur, il gère les terminaux GPRS présents dans une zone donnée. Le SGSN est le «contrôleur» des terminaux GPRS présents dans sa zone de surveillance. 97
98 Chapitre3 : Infrastructure d'un réseau GPRS Le noeud de passerelle GGSN (Gateway GPRS Support Node) est relié à un ou plusieurs réseaux de données (Internet, autre réseau GPRS...). Le GGSN est un routeur qui permet de gérer les transmissions de paquets de données : Paquets entrants d'un réseau externe, achemines vers le SGSN du destinataire. Paquets sortants vers un réseau externe, émanant d'un destinataire interne au réseau. 98
99 Chapitre3 : Infrastructure d'un réseau GPRS Le module BG pour la sécurité Les recommandations introduisent le concept de BG (Border Gateway) qui permettent de connecter les réseaux GPRS via un réseau fédérateur et qui assurent les fonctions de sécurité pour la connexion entre ces réseaux. 99
100 Chapitre3 : Infrastructure d'un réseau GPRS Le mobile GPRS L'usage attendu par le réseau GPRS est la possibilité de consulter de manière interactive des serveurs. Cela nécessite donc un débit plus important sur la voie descendante que sur la voie montante. On parle de mobile multi slot : le terminal doit être en mesure de recevoir ou de transmettre des informations sur plusieurs intervalles de temps. La carte SIM La carte SIM utilisée pour l'accès au réseau GPRS est une carte SIM similaire à celle requise pour accéder au réseau 100 GSM classique.
101 101
102 102
103 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Infrastructure d'un réseau UMTS 103
104 Présentation de l'infrastructure d'un réseau Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Le réseau UMTS (Universal Mobile Telecommunications System) vient se combiner aux réseaux déjà existants. Les réseaux existant GSM et GPRS apportent des fonctionnalistes respectives de Voix et de Données ; le réseau UMTS apporte ensuite les fonctionnalités Multimédia. 104
105 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS La mise en place d'un réseau UMTS va permettre à un opérateur de compléter son offre existante par l'apport de nouveaux services en mode paquet complétant ainsi les réseaux GSM et GPRS. 105
106 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 106
107 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 107
108 Les équipements d'un réseau Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Le Node B : est une antenne. Reparties géographiquement sur l'ensemble du territoire, les Nodes B sont au réseau UMTS ce que les BTS sont au réseau GSM. Ils gèrent la couche physique de l'interface radio. Le RNC (Radio Network Controller) Le RNC est un contrôleur de Node B. Le RNC est encore ici l'équivalent du BCS dans le réseau GSM. Le RNC contrôle et gère les ressources radio en utilisant le protocole RRC (Radio Ressource Control) pour définir procédures et communication entre mobiles (par l'intermédiaire des Node B) et le réseau. 108
109 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Le RNC s'interface avec le réseau pour les transmissions en mode paquet et en mode circuit. Le RNC est directement relié à un Node B, il gère Le contrôle de charge et de congestion des différents Node B. Le contrôle d'admission et d'allocation des codes pour les nouveaux liens radio (entrée d'un mobile dans la zone de cellules gérées...). 109
110 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS La carte USIM La carte USIM assure la sécurité du terminal et la confidentialité des communications. La carte USIM est l'équivalent en 3G de la carte SIM en 2G. les fabricants de cartes travaillent aujourd'hui sur une carte bi mode GSM / UMTS permettant un accès aux deux réseaux par activation / désactivation des modes 2G ou 3G. 110
111 Les différents identifiants de l UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS IMSI : permet d identifier l utilisateur dans le réseau MSISDN : numéro de téléphone de l utilisateur s inscrivant dans le plan TMSI : identifiant temporaire du mode circuit PTMSI : identifiant temporaire du mode paquet IMEI : identifiant du terminal (peux être obtenu avec #06#) 111
112 Les différents identifiants de l UMTS vue générale Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 112
113 Architecture générale du UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 113
114 Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS MSC : Traitement d appels Description des entités d un réseau 2G Gestion des ressources radio - Mise a jour des bases VLR/HLR - Recherche radio d un abonné - Gestion du «Handover» Fonction passerelle «Gateway»pour les appels arrivés HLR : Base de données de référence (pour une région) Stocke : Identité, Num annuaire, services souscrit +localisation grossière (VLR) VLR : Base de donnée locale(associée à 1 ou plusieurs MSC) AuC : Base de donnée de sécurité, génération des clefs et authentification GMSC : Gateway MSC gestion de l interface entre le réseau RTC et le réseau GSM SGSN : Routeur relié à un ou plusieurs BSS GGSN : Noeud passerelle GPRS sert de routeur entre le GPRS et les autres réseaux 114
115 Architecture simplifiée réseau 2G Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 115
116 Architecture simplifiée réseau 2G + Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 116
117 Architecture réseau 3G Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 117
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailGSM : Global System for Mobile Communications Architecture, Interfaces et Identités
GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailGSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel
GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailShort Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détail1. La plate-forme LAMP
Servi ces pour intranet et Internet Ubuntu Linux - Création et gestion d un réseau local d entreprise 1. La plate-forme LAMP Services pour intranet et Internet La fourniture d'un site pour le réseau ou
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailE T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications
E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailJean-Philippe Paquette Jean-philippe.paquette@videotron.ca
Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca 6 novembre 2013 Ordre du jour Histoire du mobile a RDS Les alertes SMS Application RDS hockey Push notifications Différence avec le site mobile
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailRéseaux et Services de Télécommunication Concepts, Principes et Architectures
Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détail