MAINTENANCE DES INFRASTRUCTURES RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "MAINTENANCE DES INFRASTRUCTURES RESEAUX"

Transcription

1 MAINTENANCE DES INFRASTRUCTURES RESEAUX ISET SILIANA 1

2 Chapitre2 : Sécurité des Applications WEB Grands principes Qu est-ce qu un réseau? C est un ensemble de matériels et de logiciels permettant à des équipements de communiquer entre eux. L objectif d un réseau est le partage des ressources matérielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux regroupent un ensemble hétérogène d architectures, du filaire au sans-fil, du LAN au WAN 2

3 Chapitre 1: Introduction à la Définir les principaux besoins Généralisation de la messagerie Support de la VoIP et de la Vidéo Généralisation de l accès à Internet Infrastructure et architecture évolutives et robustes Support de la mobilité 3

4 Chapitre 1: Introduction à la Topologies de réseaux Les principales topologies de réseaux existantes : en étoile en bus en anneau maillé Ces éléments de base sont combinés pour former des réseaux complexes. 4

5 Chapitre 1: Introduction à la CLASSIFICATION DES RESEAUX DE COMMUNICATION Les réseaux de communications peuvent être classés en fonction du type d informations transportées et de la nature des entités impliquées. On distingue ainsi trois principales catégories de réseaux : 1. Les réseaux de télécommunications : Ce sont les réseaux les plus anciens. Ils ont pour objectif l acheminement de communications vocales entre individus. Exemples : Réseau Téléphonique Commuté Public, Numéris, Réseaux mobiles GSM/DCS 2. Les réseaux de télédiffusion : Plus récents, ils servent à la diffusion de canaux de télévisions entre les studios TV et les particuliers. On retrouve les réseaux de distribution terrestre des câbloopérateurs et les réseaux satellites (TDF, EutelSat, Noos, Numericable). 3. Les réseaux Téléinformatiques : Ils servent à l échange de données numériques et le partage de ressources (Imprimantes, disques, ) entre systèmes et applications informatiques tels que les traitements de textes, ou les navigateurs Web. 5

6 Chapitre 1: Introduction à la Commutation Manière de faire passer l information de l émetteur au récepteur Commutation de circuits Commutation de paquets Commutation de cellules 6

7 Chapitre 1: Introduction à la Commutation de circuit Utilisée sur le réseau téléphonique, RNIS, GSM Création d un circuit physique reliant les deux extrémités lors de l établissement de la connexion Elle est adaptée au transport de la voix Contrainte de temps de transmission (téléphonie : isochronie et écho) Inconvénient : le circuit est occupé pendant la communication, qu il soit utilisé ou non 7

8 Chapitre 1: Introduction à la La commutation de paquets La commutation de paquets, ou commutation par paquets, aussi appelée commutation d'étiquettes, est une technique commutation utilisée dans le transfert de données dans les réseaux informatiques Cette technique de commutation est fondée sur le découpage des données afin d'en accélérer le transfert. Chaque paquet est composé d'un en-tête contenant des informations sur son contenu et sa destination, qui permet au commutateur d'aiguiller le paquet sur le réseau vers son point final. 8

9 Chapitre 1: Introduction à la Commutation de cellules Utilisée par ATM (Asynchronous Transfer Mode) Cellule de taille fixe : 53 octets (5 d en-tête + 48 de données) Temps de commutation très faible par rapport au temps de propagation du signal Permet d introduire des notions de qualité de service Utilisée principalement sur les liens d interconnexion ou dans des applications multimédia 9

10 Chapitre 1: Introduction à la Mode avec/sans connexion Mode connecté : toute transmission doit être précédée d une demande de connexion réussie permet de contrôler proprement la transmission : authentification des intervenants, contrôle de flux trois phases : établissement de la connexion, transfert des données, coupure de la connexion Les ressources mobilisées ne sont pas forcément utilisées Mode non connecté : pas de négociation entre les intervenants (ni contrôle de flux ou d erreur), bon pour des envois de messages courts; similaire à l envoi d une lettre à la Poste 10

11 Chapitre 1: Introduction à la Mode d envoi des informations unicast : point à point ; une source, une destination. C est le cas général multicast : multidiffusion ; une source, des destinations multiples. Permet d atteindre plusieurs correspondants à la fois, utilisé dans certaines applications (Mbone, routage) broadcast : multidiffusion ; une source, toutes les cibles possibles (en général, toutes les machines d un réseau local) 11

12 Chapitre 1: Introduction à la Architectures L architecture client/serveur Architecture Poste à Poste (peer2peer) Informatique Centralisée Informatique Répartie 12

13 Chapitre 1: Introduction à la Les constituants : L architecture Client/Serveur Un client Un Serveur Un Réseau Les caractéristiques : Centralisation et partage des ressources (Accès Sécurisé et Gestion centralisée) Services (Fournisseurs et Consommateurs) Localisation(Transparence) Souplesse et adaptabilité (Systèmes Hétérogènes, Evolutivité des différents éléments) 13

14 Chapitre 1: Introduction à la Exemples SD Client-serveur 2 niveaux (2-tier) Le poste de travail héberge l ensemble de la gestion d interface homme-machine et le traitement, Le serveur est un serveur de base de données Architecture dénommée «client obèse» IHM T D 14

15 Chapitre 1: Introduction à la Client-serveur 3 niveaux (3-tier) Le poste de travail héberge la gestion d'interface homme-machine et une partie des traitements, Le serveur d applications gère l'autre partie des traitements Le serveur de données gère les accès aux données Architecture dénommée "traitements coopératifs«ihm T T D 15

16 Chapitre 1: Introduction à la Architecture Poste à Poste (peer2peer). Chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources Dans cet exemple, le PC2 peut partager son imprimante avec les autres stations. Le PC3 peut aussi fournir, aux autres stations, des fichiers ou une connexion Internet. 16

17 Chapitre 1: Introduction à la l informatique distribuée L informatique répartie : état de fait de applications, et une mutation plusieurs Besoin propre des applications Intégration : applications séparées, ressources de calcul, ressources de gestion de données, etc Nouvelles applications: informatique omniprésente Possibilités techniques Interconnexion généralisée : convergence informatiquetélécom Performance et coût des machines et des réseaux 17

18 Chapitre 1: Introduction à la Mode d envoi des informations évolution technologique banalisation et capillarité des réseaux de télécommunications performance des voies de télécommunication (débit et fiabilité) rapport coût/performance des Stations convergence informatique et téléphonie Applications distribuées évolution des besoins structure des entreprises et des organisations : communication et partage (ex. Intranet) accès universel à l information (ex. Web) informatique distribuée grand public (ex. vidéo interactive) 18

19 Chapitre 1: Introduction à la Exemples SD WWW Contrôle du trafic aérien Système de courtage Banques Super calcul distribué Système de fichier distribué DNS Systèmes Pair-à-pair (P2P) 19

20 Chapitre 1: Introduction à la Systèmes centralisés Terminaux caractère IBM MVS, Unix émulation de terminal Systèmes centralisés 20 haabani Nizar

21 Chapitre 1: Introduction à la Exemples SD WWW Contrôle du trafic aérien Système de courtage Banques Super calcul distribué Système de fichier distribué DNS Systèmes Pair-à-pair (P2P) 21

22 Chapitre 1: Introduction à la Architecture centralisée Composants localisés sur un site unique Centralisation des données, des traitements et de la présentation Historiquement sur systèmes propriétaires Terminaux légers Coûts? 22 8

23 Chapitre 1: Introduction à la Du modèle centralisé au client-serveur Modèle centralisé Modèle de l informatique répartie Mainframe données développement des postes de travail banalisés à coût bas et des réseaux entreprise étendue, intégration de sites distants Besoin en applications interactives distribution de la charge matériel banalisé et standard outils logiciels de coût réduit et de grande diffusion ouverture Mais assemblage de progiciels à la charge de l intégrateur 23

24 Chapitre 1: Introduction à la Le «modèle» réparti poste client poste client Logiciels clients distribution de la charge matériel banalisé et standard outils logiciels de coût réduit et de grande diffusion Ouverture Mais : administration et déploiement construction de systèmes par Logiciels serveurs machine serveur machine serveur Familles technologiques de base : Systèmes de Gestion de Bases de Données Moniteurs transactionnels Systèmes de Groupware Objets distribués Serveurs d application Services Web 24 8 intégration de progiciels

25 Chapitre 1: Introduction à la Options d architecture Interface interactive terminal Interface utilisateur Interface utilisateur Interface utilisateur Interface utilisateur Interface utilisateur Présentation pplication Application Application Application Application Application Appli Gest. données Gestion de Données Gestion de données mainfram e ou Station Unix + Gestion de données Ex : Gestion de données revamping dialogue appli - BD Application Gestion de données Application distribuée Gestion de données Gestion de données BD répartie Appli Gest. données Gestion de données Appli distribué e et BD 25 terminal 8 répartie

26 Chapitre 1: Introduction à la Communications client-serveur Application Lecture/écriture de fichiers Application Application Modèle Serveur de fichiers Serveur de fichiers Forme d échange de très bas niveau partage de fichiers sur un réseau (ex : NFS) bases de documents, d images Résultats Application Appels SQL Serveur de BD Modèle Serveur de bases de données relationnelles Traitements de sélection sur le serveur utilisation du produit commercial d un éditeur 26 8

27 27

28 I. Introduction II. Les technologies web 1) Architecture d une application WEB. 2) le protocole http. 3) Mythes et réalités de sécurité web. 4) L application web la porte la plus facile pour les hackers. III. Les technologies web 1) Terminologies essentielles. 2) Les attaques en injection (SQL Injection /command Injection/OS injection/xpath injection/.) 3) Les attaques SQL Injection VI. Les Bonnes pratiques du développement sécurisé et d administration de plate forme d hébergement. 1) Bonnes pratiques de développement sécurisé. 2) Bonnes pour l administration des sites web. 3) Bonnes pratiques pour la sécurité des plateformes web. 4) Travaux pratiques : correction des vulnérabilités. 28

29 Application utilisant le protocole HTTP (80) ou HTTPS (443) pour être pilotée par un utilisateur L utilisateur a besoin d un simple navigateur Web ou d une application propriétaire utilisant le protocole HTTP/HTTPS pour travailler sur l applicatif 29

30 Architecture d une application Web Serveur Web App. Web DB HTTP / HTTPS Port 80 / 443 XML, Soap, HTML, etc. Apache IIS Iplanet Zeus Etc. RMI IIOP XML Soap etc. Application Server CGI, PHP Etc. SQL XML JDBC etc. XML App. Web DB Client Web Firewall Classique 30

31 Chapitre2 : Sécurité des Applications WEB Risques les plus connus dans les applications Web : SQL Injection, Cross Site Scripting, La manipulation de variables, L exploitation des mauvaises configurations, L exploitation de certaines sections comme «J ai oublié mon mot de passe», La mauvaise interprétation d URL. 31

32 Chapitre2 : Sécurité des Applications WEB Introduction: Qui sont les hackers? hacktivisme est un acte de promotion d une agenda par le piratage qui se manifeste spécialement par le effacement ou la désactivation des sites web. 32

33 Chapitre2 : Sécurité des Applications WEB Les technologies web 33

34 Chapitre2 : Sécurité des Applications WEB Le protocole HTTP 34

35 Chapitre2 : Sécurité des Applications WEB Les Méthodes HTTP GET Renvoie le contenu du document indiqué, peut placer des paramètres dans l entête de la requête POST Demande un document comme GET, peut traiter le document comme s il était un script et lui envoi des données, peut placer des paramètres PUT Inscrit des données dans le contenu du document TRACE Cette méthode demande au serveur de retourner ce qu'il a reçu, dans le but de tester et effectuer un diagnostic sur la connexion. DELETE Efface le document indiqué HEAD Retourne l information de l entête du document (Taille de fichier, date de modification, version du serveur) OPTIONS Demandes des informations sur les options disponibles sur communication CONNECT Demande une connexion au serveur relais pour établir une communication via un tunnel (exemple SSL) 35

36 Chapitre2 : Sécurité des Applications WEB Les réponses HTTP Code de réponse donné par le serveur au client: Informationnel 100 : Continue (le client peut envoyer la suite de la requête), Succès de la requête client 200: OK, 201: Created, 204 : No Content, Redirection de la Requête client 301: Redirection, 302: Found, 304: Not Modified, 305 : Use Proxy, Requête client incomplète 400: Bad Request, 401: Unauthorized, 403: Forbidden, 404: Not Found Erreur Serveur 500: Server Error, 501: Not Implemented, 502: Bad Gateway, 503: Out Of Resources (Service Unavailable) 36

37 Chapitre2 : Sécurité des Applications WEB Les attaques web 37

38 Chapitre2 : Sécurité des Applications WEB L injection L injection Utilisent les chaines et les interpretent comme des commandes SQL, OS Shell, LDAP, XPath, etc Les Interpréteurs Enormément d applications y sont sensibles Même s il est très simple de s en affranchir. L injection SQL est toujours commune Souvent très sévère. Le plupart du temps l ensemble des données de la base sont lisibles ou modifiables. Cela peut même aller jusqu au schéma de la base, les comptes ou un accès OS. Impact Souvent très sévère. Le plupart du temps l ensemble des données de la base sont lisibles ou modifiables. Cela peut même aller jusqu au schéma de la base, les comptes ou un accès OS. 38

39 Chapitre2 : Sécurité des Applications WEB SQL Injection technique qui permet aux attaquants d injecter des requêtes SQL directement sur la base de données qui se trouve derrière un serveur Web, en manipulant l entrée «INPUT» à une application. Exemple : sur une page d authentification «login.asp», l utilisateur est amené à saisir un Nom d utilisateur «User1» et un mot de passe «pass2012», cette opération se traduit sous forme d un requête SQL : SELECT * FROM Utilisateur WHERE nom= User1' and mot_passe= pass

40 Chapitre2 : Sécurité des Applications WEB SQL Injection Dans le cas de SQL Server, «--» est utilisé pour mettre un commentaire jusqu à la fin de la ligne, la requête serait alors SELECT * FROM Utilisateur WHERE username= or 1=1 Cette requête recherche dans la base de données les champs dont le nom d utilisateur est vide en réponse à la condition. La requête va retourner tous les champs de la table utilisateur et l attaquant serait authentifié. L attaquant a réussi ainsi à s authentifier sans avoir pour autant utilisé de nom d utilisateur ni de mot de passe. 40

41 Chapitre2 : Sécurité des Applications WEB SQL Injection 41

42 Chapitre2 : Sécurité des Applications WEB SQL Injection 42

43 Chapitre2 : Sécurité des Applications WEB SQL INJECTION Comment se protéger Recommandations 1.Se passer des interpréteurs, 2.Utiliser une interface permettant de préparer les requêtes (ex, prepared statements, or les procédures stockées), 3.Encoder toutes les données fournies par l utilisateur avant de les passer à l interpréteur Toujours effectuer une validation de type white liste sur les données utilisateurs. Minimiser les privilèges dans les bases pour limiter l impact de la faille. 43

44 Chapitre2 : Sécurité des Applications WEB Comment éviter SQL Injection Les failles d'injection SQL sont introduits au niveau de code source au cours de développement de l application: les développeurs de logiciels de créer des requêtes de bases de données dynamiques qui incluent l'entrée fournie par l'utilisateur. Pour éviter les attaques par injection SQL est simple. Les développeurs doivent soit: a) cesser d'écrire des requêtes dynamiques, et / ou b) empêcher l'entrée fournie par l'utilisateur qui contient des verbes SQL 44

45 Chapitre2 : Sécurité des Applications WEB Comment éviter SQL Injection Les fondamentaux défenses: Règle 1:Utilisation Prepared Statements(requêtes paramétrées) Règle 2:Utilisation de procédures stockées. Règle 3: Valider toutes les entrées utilisateur Fourni de coté serveur Les défenses additionnel: Exécuter avec le moindre des privilèges. White List Input Validation. 45

46 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 46

47 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 47

48 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 48

49 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 49

50 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 50

51 Chapitre2 : Sécurité des Applications WEB Protection contre les injections 51

52 Chapitre2 : Sécurité des Applications WEB Protection contre le vol de session 52

53 Chapitre2 : Sécurité des Applications WEB Protection contre le vol de session 53

54 Chapitre2 : Sécurité des Applications WEB Protection contre le vol de session 54

55 Chapitre2 : Sécurité des Applications WEB Bonnes pratiques pour l administration des sites web 55

56 Chapitre2 : Sécurité des Applications WEB Côté «application» 56

57 Chapitre2 : Sécurité des Applications WEB Côté «application» 1)Sécurisation de la plateforme d hébergement: Mise à jour et hardening du serveur. Détection d intrusion réseau. Détection d intrusion au niveau de l hôte (HIDS). Détection antivirale Filtrage applicatif 57

58 Chapitre2 : Sécurité des Applications WEB Côté «application» 2)Suivi et audit des logs enregistrés au niveau de la plateforme de connexion : log d administration, log d accès public, 58

59 Chapitre2 : Sécurité des Applications WEB Côté «application» 3.Sauvegarde des données sensible : Applicatif, base de données, 59

60 Chapitre2 : Sécurité des Applications WEB Côté «application» 4)Validation de l application: Après insertion ou ajout de nouveaux services, par une tierce entité. Audit de l application avant sa mise en ligne : au niveau de cette phase toute la documentation relative à l application doit être demandé (Conception, Structure, architecture) 60

61 Chapitre2 : Sécurité des Applications WEB 5)Audit régulier de la sécurité : de l application, du serveur web, 61

62 Chapitre2 : Sécurité des Applications WEB 7) Mettre en place un plan de continuité de service: via la virtualisation. Ou autre solution. 62

63 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SYSTEME D EXPLOITATION DU SERVEUR WEB Patch et mise à niveau du système d'exploitation: Créer, documenter et mettre en place une procédure de patch Tester les patchs sur un serveur de test avant de les appliquer sur le serveur en exploitation Identifier et installer tous les correctifs et mises à niveau du système d'exploitation Identifier et installer tous les correctifs et mises à niveau des applications et des services inclus avec le système d'exploitation Installer les correctifs et les mises à jour à partir du site web officiel de l OS utilisé Si des correctifs ne sont pas encore disponibles, désactiver les services qui sont en relation avec la vulnérabilité identifiée si cela est possible 63

64 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SYSTEME D EXPLOITATION DU SERVEUR WEB Supprimer ou désactiver les services et applications inutiles Désactiver ou supprimer tous les services et applications inutiles Configurer l'authentification des utilisateurs du système d'exploitation Supprimer ou désactiver les comptes et les groupes par défaut ou inutiles Vérifier le choix des mots de passe (Longueur, Complexité, Réutilisation, ) Prévenir le devine de mot de passe (par exemple, refuser la connexion après un nombre défini de tentatives non réussis) Installer et configurer d'autres mécanismes de sécurité pour renforcer l'authentification 64

65 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB 65

66 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB Installation sécurisée du serveur web Installer le logiciel serveur web sur un serveur dédié Appliquer les correctifs et les mises à jour pour neutraliser les vulnérabilités connues Créer un disque physique dédié ou une partition logique (séparé de l'os et du serveur web) pour le contenu Web Supprimer ou désactiver tous les services inutiles installés avec le serveur web (par exemple, Gopher, FTP, administration à distance) Supprimer ou désactiver tous les comptes de connexion par défaut ou inutiles créées lors de l'installation du serveur web Enlever toute la documentation du fabricant du serveur web Supprimer tous les fichiers et répertoires inutiles à partir du serveur (les fichiers de test, les scripts, codes exécutables, etc.) Appliquer un modèle de sécurité approprié ou suivre un guide de hardening du serveur Reconfigurer la bannière http afin de ne pas signaler le type du serveur web et la version de l OS 66

67 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB Configuration des contrôles d'accès: Configurer le processus du serveur web à exécuter en tant qu'un simple utilisateur avec une limite des privilèges Configurer le serveur web en lecture seule sur les répertoires de l application web Configurer le serveur web afin que seuls les processus autorisés pour l administration de serveurs web puissent écrire des fichiers Configurer le système d'exploitation pour que le serveur web puisse écrire des fichiers journaux mais pas les lire Si l écriture est autorisée sur le serveur web, limiter la taille des fichiers à uploader sur l espace disque qui est dédié à cet effet. Les fichiers ajoutés doivent être placés sur une partition séparée 67

68 Chapitre2 : Sécurité des Applications WEB SECURISATION DU SERVEUR WEB S'assurer que les fichiers journaux sont stockés dans un emplacement qui est dimensionné de façon appropriée; les fichiers journaux doivent être placés sur une partition séparée Configurer le nombre maximal de processus de serveur Web et / ou des connexions réseau que le serveur Web doit permettre S assurer que les utilisateurs et les administrateurs sont en mesure de changer leurs mots de passe périodiquement Désactiver les utilisateurs après une certaine période d'inactivité 68

69 Chapitre2 : Sécurité des Applications WEB SECURISATION DU BD Mettre à jour le SGBD avec les derniers correctifs stables Utiliser des algorithmes de hachage/cryptage pour stocker les données critiques Sécuriser le serveur de base de données derrière un firewall et utiliser un IDS pour détecter toute tentative d intrusion Le processus serveur base de données devrait fonctionner comme étant un utilisateur avec des privilèges minimum et jamais en tant qu'administrateur Mettre en place une politique stricte de contrôle d'accès physique et logique Activer les logs sur les tables jugés critiques Certains serveurs de base de données comprennent des serveurs d applications par défaut. Il est recommandé qu'ils soient supprimés s ils sont inutiles Le serveur de base de données ne devrait pas avoir une adresse IP accessible au public L'accès à la base de données ne devrait être autorisé qu'à partir du serveur web sur un port bien particulier 69

70 Chapitre2 : Sécurité des Applications WEB SECURISATION DU communication configurer l'authentification basée sur l adresse IP comme une seconde ligne de défense Pour les ressources web qui nécessitent une protection minimale, mais pour lesquelles il n'existe pas de définition claire du public, configurer une authentification basique ou digest (meilleure) Pour les ressources web qui nécessitent une protection contre les robots collecteurs ou les robots de bombardement, configurer l'authentification de base ou digest (mieux) ou appliquer d autres techniques (tels que captcha, nofollow, etc.) Pour les ressources web qui nécessitent une protection maximale, configurer SSL/TLS 70

71 Chapitre2 : Sécurité des Applications WEB Configurer SSL/TLS SECURISATION DU communication S assurer que le SSL / TLS mis en oeuvre est entièrement mis à jour. Utiliser un certificat émis par une tierce partie pour l'authentification du serveur Pour les configurations qui nécessitent un niveau moyen d authentification du client, configurer le serveur pour exiger un nom d'utilisateur et un mot de passe via SSL / TLS Pour les configurations qui nécessitent un niveau élevé d'authentification de clients, configurer le serveur à exiger des certificats client via SSL / TLS S'assurer que les algorithmes de chiffrement faibles sont désactivés Configurer un contrôleur d'intégrité pour surveiller le certificat de serveur web Si seulement SSL / TLS doit être utilisé dans le serveur web, s'assurer que l'accès via n'importe quel port TCP autre que le 443 est désactivé 71

72 Chapitre2 : Sécurité des Applications WEB SECURISATION DU communication Protéger contre les attaques de brute force Utiliser l'authentification forte, si possible (one time password, certificat numérique, etc.) Verrouiller un compte après un nombre déterminé de tentatives de connexion a échoué Appliquer une politique de mot de passe Mettre une liste noire des adresses IP connus de tenter des attaques en brute force Utiliser un logiciel de contrôle du journal (log) pour détecter les attaques en brute force 72

73 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Identifier l'emplacement dans le réseau: Serveur web est situé dans une DMZ Évaluer la configuration du firewall: Serveur web est protégé par un pare-feu de couche d'application Firewall contrôle tout le trafic entre l'internet et le serveur web Pare-feu bloque tout le trafic entrant vers le serveur web, sauf les ports TCP 80 (HTTP) et / ou 443 (HTTPS) Pare-feu bloque les adresses IP que l IDS/IPS reporte en tant que des adresses d attaque Pare-feu réseau notifie l'administrateur du serveur web des activités suspectes par un moyen approprié Pare-feu offre le filtrage de contenu (pare-feu de couche d'application) Pare-feu est configuré pour se protéger contre les attaques DoS Firewall détecte les requêtes mal formés ou les URL d attaque connus Firewall journalise (logue) les événements critiques Le firewall est mis à jour avec les derniers correctifs stables 73

74 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Évaluer les systèmes de détection et de prévention d'intrusion IDS/IPS est configuré pour surveiller le trafic réseau depuis et vers le serveur web IDS/IPS est configuré pour surveiller les changements apportés aux fichiers importants sur le serveur web (IDS/IPS hôte ou contrôleur d'intégrité de fichiers) IDS/IPS bloque (en conjonction avec le firewall) les adresses IP ou les sousréseaux qui attaquent le réseau de l entreprise IDS/IPS avise l administrateur du serveur web des attaques soupçonnées par des moyens appropriés IDS/IPS est configuré de manière à maximiser la détection avec un niveau acceptable de faux positifs IDS/IPS est configuré pour enregistrer les événements du journal IDS/IPS est mis à jour fréquemment avec de nouvelles signatures d'attaque (par exemple, sur une base quotidienne) IDS/IPS hôte est configuré pour surveiller les ressources système disponibles au niveau du serveur web 74

75 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Évaluer les commutateurs réseau Les commutateurs sont utilisés pour protéger contre les écoutes réseau Les commutateurs sont configurés en mode haute sécurité afin de vaincre les attaques ARP poisoning Les commutateurs sont configurés pour envoyer tout le trafic sur le segment de réseau vers l IDS/IPS réseau. Évaluer les répartiteurs de charge (Load balancers) Les répartiteurs de charge sont utilisés pour augmenter la disponibilité du serveur web Les équilibreurs de charge sont complétés par les caches web Evaluer le reverse proxy Le reverse proxy est utilisé comme une passerelle de sécurité pour accroître la disponibilité du serveur web Le reverse proxy est complété par une accélération de chiffrement, une authentification des utilisateurs et des fonctionnalités de filtrage de contenu 75

76 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE 76

77 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Hardning du système d exploitation.(voir le guide dans la site officielle) Hardning du serveur web(exemple voir guide hardening apache). Hardning du serveur base des données(exemple voir guide hardening mysql). 77

78 Chapitre2 : Sécurité des Applications WEB INFRASTRUCTURE RÉSEAU SÉCURISÉE Un web firewall applicatif (exemple voir guide de mod security). Database firewall (exemple green sql). urlscan:est un outil de sécurité Microsoft qui limite les types de requêtes HTTP traitées par Internet Information Services (IIS). IIS lockdown :est un outil qui permet d assurer un plus haut niveau de sécurité en désactivant les options inutilisées d IIS (Internet Information Services). Et contient l outil urlscan lien : 78

79 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Infrastructure d'un réseau GSM 79

80 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Présentation de l'infrastructure d'un réseau Le réseau GSM a pour premier rôle de permettre des communications entre abonnes mobiles (GSM) et abonnes du réseau téléphonique commute (RTC réseau fixe). Le réseau GSM s'interface avec le réseau RTC et comprend des commutateurs. Le réseau GSM se distingue par un accès spécifique : la liaison radio. Le réseau GSM est compose de trois sous ensembles : Le sous système radio BSS Base Station Sub-system assure et gère les transmissions radios Le sous système d'acheminement NSS Network Sub System (on parle aussi de SMSS Switching and Management Sub-System pour parler du sous système d'acheminement). Le NSS comprend l'ensemble des fonctions nécessaires pour appels et gestion de la mobilité. Le sous-système d'exploitation et de maintenance OSS Operation Sub- System) qui permet a l'opérateur d'exploiter son réseau. 80

81 Chapitre3 : Infrastructure d'un réseau GSM, GPRS La mise en place d'un réseau GSM (en mode circuit) va permettre à un opérateur de proposer des services de type «Voix» à ses clients en donnant accès à la mobilité tout en conservant un interfaçage avec le réseau fixe RTC existant. 81

82 Chapitre3 : Infrastructure d'un réseau GSM, GPRS 82

83 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Infrastructure d'un réseau GSM 83

84 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Les équipements d'un réseau GSM - BTS : Base Transceiver Station (Station de base) assure la réception les appels entrant et sortant des équipements mobiles. - BSC : Base Station Controller (Contrôleur station de base) assure le contrôle des stations de bases. - MSC : Mobile Switching Centre (Centre de commutation de mobile) assure la commutation dans le réseau - HLR : Home Location Register (Enregistrement de localisation normale). Base de données assurant le stockage des informations sur l'identité et la localisation des abonnées. - AUC : Authentification Center (centre d authentification). Assure l authentification des terminaux du réseau - VLR Visitor Location Register (Enregistrement de localisation pour visiteur). Base de données assurant le stockage des informations sur l'identité et la localisation des visiteurs du réseau. 84

85 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Les équipements d'un réseau GSM 85

86 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Architecture matérielle du sous système radio BSS Le BSS comprend les BTS qui sont des émetteurs-récepteurs ayant un minimum d'intelligence et les BSC qui contrôlent un ensemble de BTS et permettent une première concentration des circuits. 86

87 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Fonctions de la BTS La BTS est un ensemble d'émetteurs-récepteurs appelés TRX. Elle a pour fonction la gestion : - des transmissions radios (modulation, démodulation, égalisation, codage et correcteur d'erreurs). - de la couche physique des réseaux. -de la couche liaison de données pour l'échange de signalisation entre les mobiles et l'infrastructure réseau de l'opérateur. - de la liaison de données avec le BSC L'exploitation des données recueillies par la BTS est réalisée par le BSC. 87

88 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Architecture matérielle du sous-système fixe NSS Le NSS comprend des bases de données et des commutateurs Fonctions du HLR Le HLR est une base de données de localisation et de caractéristiques des abonnes. Un réseau peut posséder plusieurs HLR selon des critères de capacité de machines, de fiabilité et d'exploitation. Le HLR est I 'enregistreur de localisation nominale par opposition au VLR qui est I 'enregistreur de localisation des visiteurs. 88

89 Chapitre3 : Infrastructure d'un réseau GSM, GPRS le HLR Une base de données qui conserve des données statiques sur l'abonne et qui administre des données d y n a m i q u e s s u r l e comportement de l'abonné. Les informations sont ensuite exploitées par l'omc. L'AUC est une base de données associée au HLR. 89

90 Chapitre3 : Infrastructure d'un réseau GSM, GPRS La carte SIM qui transmet deux informations importantes. L'IMSI (International Mobile Subscriber Identity) qui est gère par le HLR (l'imsi donne des informations sur le réseau d'origine et le pays entre autre) et le KI (clé de cryptage) qui est géré par la base de données AUC Prenons un exemple. IMSI + KI : Identification de l'abonné x MSISDN : Numéro de téléphone de x (Mobile Station ISDN Number) Le HLR vérifie que le couple IMSI + KI = MSISDN Le AUC vérifie que le couple IMSI + KI est valide Les informations dynamiques relatives à l'état et à la localisation d'un abonné sont actualisées en permanence. Ces informations sont particulièrement utiles lorsque le réseau achemine un appel vers l'abonné. 90

91 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Fonction du MSC: Le MSC assure une interconnexion entre le réseau mobile et le réseau fixe public. Le MSC gère l'établissement des communications entre un mobile et un autre MSC. Fonctions du VLR L'enregistreur de localisation des visiteurs est une base de données associée à un commutateur MSC. Le VLR a pour mission d'enregistrer des informations dynamiques relatives aux abonnes de passage dans le réseau, ainsi l'opérateur peut savoir à tout instant dans quelle cellule se trouve chacun de ses abonnés. 91

92 Chapitre3 : Infrastructure d'un réseau GSM, GPRS Fonctions de l'eir (Equipement Identity register) L'EIR est une base de données annexe contenant les identités des terminaux. Un terminal est identifie par un numéro de série dénommé IMEI (IMEI = numéro d'homologation (série). Numéro d'identifiant. Numéro du terminal). La base EIR est consulté lors des demandes de services d'un abonné pour vérifier si le terminal utilise est autorisé à fonctionner sur le réseau. 92

93 Chapitre3 : Infrastructure d'un réseau GPRS Infrastructure d'un réseau GPRS 93

94 Chapitre3 : Infrastructure d'un réseau GPRS Présentation de l'infrastructure d'un réseau GPRS Un réseau GPRS est en premier lieu un réseau IP. Le réseau est donc constitué de routeurs IP. L'introduction de la mobilité nécessite par ailleurs la précision de deux nouvelles entités : Le noeud de service le SGSN. Le noeud de passerelle le GGSN. Une troisième entité le BG joue un rôle supplémentaire de sécurité. 94

95 Chapitre3 : Infrastructure d'un réseau GPRS La mise en place d'un réseau GPRS va permettre à un opérateur de proposer de nouveaux services de type "Data" ses clients. Le GPRS est en mode paquets. 95

96 Chapitre3 : Infrastructure d'un réseau GPRS 96

97 Chapitre3 : Infrastructure d'un réseau GPRS Les équipements d'un réseau GPRS Le noeud de service SGSN (Serving GPRS Support Node) est relie au BSS du réseau GSM. Le SGSN est en connexion avec l'ensemble des éléments qui assurent et gèrent les transmissions radio : BTS, BSC, HLR... Le SGSN joue un rôle de routeur, il gère les terminaux GPRS présents dans une zone donnée. Le SGSN est le «contrôleur» des terminaux GPRS présents dans sa zone de surveillance. 97

98 Chapitre3 : Infrastructure d'un réseau GPRS Le noeud de passerelle GGSN (Gateway GPRS Support Node) est relié à un ou plusieurs réseaux de données (Internet, autre réseau GPRS...). Le GGSN est un routeur qui permet de gérer les transmissions de paquets de données : Paquets entrants d'un réseau externe, achemines vers le SGSN du destinataire. Paquets sortants vers un réseau externe, émanant d'un destinataire interne au réseau. 98

99 Chapitre3 : Infrastructure d'un réseau GPRS Le module BG pour la sécurité Les recommandations introduisent le concept de BG (Border Gateway) qui permettent de connecter les réseaux GPRS via un réseau fédérateur et qui assurent les fonctions de sécurité pour la connexion entre ces réseaux. 99

100 Chapitre3 : Infrastructure d'un réseau GPRS Le mobile GPRS L'usage attendu par le réseau GPRS est la possibilité de consulter de manière interactive des serveurs. Cela nécessite donc un débit plus important sur la voie descendante que sur la voie montante. On parle de mobile multi slot : le terminal doit être en mesure de recevoir ou de transmettre des informations sur plusieurs intervalles de temps. La carte SIM La carte SIM utilisée pour l'accès au réseau GPRS est une carte SIM similaire à celle requise pour accéder au réseau 100 GSM classique.

101 101

102 102

103 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Infrastructure d'un réseau UMTS 103

104 Présentation de l'infrastructure d'un réseau Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Le réseau UMTS (Universal Mobile Telecommunications System) vient se combiner aux réseaux déjà existants. Les réseaux existant GSM et GPRS apportent des fonctionnalistes respectives de Voix et de Données ; le réseau UMTS apporte ensuite les fonctionnalités Multimédia. 104

105 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS La mise en place d'un réseau UMTS va permettre à un opérateur de compléter son offre existante par l'apport de nouveaux services en mode paquet complétant ainsi les réseaux GSM et GPRS. 105

106 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 106

107 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 107

108 Les équipements d'un réseau Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Le Node B : est une antenne. Reparties géographiquement sur l'ensemble du territoire, les Nodes B sont au réseau UMTS ce que les BTS sont au réseau GSM. Ils gèrent la couche physique de l'interface radio. Le RNC (Radio Network Controller) Le RNC est un contrôleur de Node B. Le RNC est encore ici l'équivalent du BCS dans le réseau GSM. Le RNC contrôle et gère les ressources radio en utilisant le protocole RRC (Radio Ressource Control) pour définir procédures et communication entre mobiles (par l'intermédiaire des Node B) et le réseau. 108

109 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS Le RNC s'interface avec le réseau pour les transmissions en mode paquet et en mode circuit. Le RNC est directement relié à un Node B, il gère Le contrôle de charge et de congestion des différents Node B. Le contrôle d'admission et d'allocation des codes pour les nouveaux liens radio (entrée d'un mobile dans la zone de cellules gérées...). 109

110 Infrastructure d'un réseau UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS La carte USIM La carte USIM assure la sécurité du terminal et la confidentialité des communications. La carte USIM est l'équivalent en 3G de la carte SIM en 2G. les fabricants de cartes travaillent aujourd'hui sur une carte bi mode GSM / UMTS permettant un accès aux deux réseaux par activation / désactivation des modes 2G ou 3G. 110

111 Les différents identifiants de l UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS IMSI : permet d identifier l utilisateur dans le réseau MSISDN : numéro de téléphone de l utilisateur s inscrivant dans le plan TMSI : identifiant temporaire du mode circuit PTMSI : identifiant temporaire du mode paquet IMEI : identifiant du terminal (peux être obtenu avec #06#) 111

112 Les différents identifiants de l UMTS vue générale Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 112

113 Architecture générale du UMTS Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 113

114 Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS MSC : Traitement d appels Description des entités d un réseau 2G Gestion des ressources radio - Mise a jour des bases VLR/HLR - Recherche radio d un abonné - Gestion du «Handover» Fonction passerelle «Gateway»pour les appels arrivés HLR : Base de données de référence (pour une région) Stocke : Identité, Num annuaire, services souscrit +localisation grossière (VLR) VLR : Base de donnée locale(associée à 1 ou plusieurs MSC) AuC : Base de donnée de sécurité, génération des clefs et authentification GMSC : Gateway MSC gestion de l interface entre le réseau RTC et le réseau GSM SGSN : Routeur relié à un ou plusieurs BSS GGSN : Noeud passerelle GPRS sert de routeur entre le GPRS et les autres réseaux 114

115 Architecture simplifiée réseau 2G Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 115

116 Architecture simplifiée réseau 2G + Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 116

117 Architecture réseau 3G Chapitre3 : Infrastructure d'un réseau GSM, GPRS, UMTS 117

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

1. La plate-forme LAMP

1. La plate-forme LAMP Servi ces pour intranet et Internet Ubuntu Linux - Création et gestion d un réseau local d entreprise 1. La plate-forme LAMP Services pour intranet et Internet La fourniture d'un site pour le réseau ou

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca

Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca 6 novembre 2013 Ordre du jour Histoire du mobile a RDS Les alertes SMS Application RDS hockey Push notifications Différence avec le site mobile

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail