Audit et Sécurité Informatique d un Réseau Local. D entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Audit et Sécurité Informatique d un Réseau Local. D entreprise"

Transcription

1 Sujet : Audit et Sécurité Informatique d un Réseau Local D entreprise Elaboré par Riadh Abdelli MEMOIRE Présenté pour l obtention du Diplôme de License appliqué en Technologie de l information et communication UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr. Kamel Khdiri (UVT Tunis) Mr. Nizar Hakim (Ste Palma/Aremgroup) Année Universitaire: 2010/2011

2 Dédicace J ai le grand plaisir de dédier ce travail en témoignage d affectation et de reconnaissance à tous ceux qui m ont aidé à le réaliser. A tous les membres de la famille, pour leurs encouragements, soutiens, affectation et confiance. A tous mes collègues de travail qui m ont donné du courage pour continuer les études et pour préparer ce diplôme. Aux Enseignant et Encadreurs de L UVT qui nous ont donné confiance et espoir et qui nous ont soutenus durant tout le cursus universitaire de cette année. Toutes ces valeurs m ont donné confiance et espoir pour continuer les études et pour préparer ce travail.

3 Remerciement Mes sincères remerciements s adresse à tous le personnel de l UVT, Administration et Enseignant qui nous donné un soutien précieux. Mes Encadreur Mr Kamel Khdhiri mon encadreur à l UVT pour son effort qu il a déployé dans ce projet, ces conseils, son encouragement, son encadrement sérieux et son soutien moral. L attention dont il a fait preuve à l égard de mes travaux et les conseils qu il m a prodigué m ont été très utiles. Mes vifs remerciements à Mr Maher Affess : directeur Général Ste Palma, Mr Nizar Hakim : Directeur Informatique de ARemGroup, pour leurs soutiens incontestables, leurs conseils, leurs grandes expériences en management. Je suis honoré par la présence de membres du jury d avoir accepté ce travail en espérant qu ils trouveront dans ce projet de quoi être satisfait et auront la gratitude de l enrichir avec leurs critiques et corrections.

4 Sommaire Introduction Générale...1 Chapitre 1 : Présentation de la Société Palma Présentation de la Société Activité de la Société Chapitre II : Audit t sécurité réseau informatique Apparition du thème audit informatique en Tunisie Introduction Audit de sécurité Définition Contenu de l audit La norme internationale ISO Introduction Couverture thématique Les contraintes de sécurité la qualité des services de sécurité Définition L efficacité des services de sécurité Leur robustesse Leur mise sous contrôle.9 6. Les risques de sécurité informatique Les types de risques Classification des risques Les risques Humains Les risques Techniques Méthodologie d Audit Définition Les phases d audit Phase préparatoire Evaluation de la qualité des services Audit de l existant Expression des besoins de sécurité 13 Chapitre III : Audit du réseau informatique de Palma. 15 I. Phase préparatoire Définition du périmètre de l étude Les équipements et matériels réseau Description Appréciation...15

5 II. Audit de l existant Les services de sécurité Fonction Informatique de sécurité Rôle des directions dans le système informatique Existence de politiques, de normes et de procédures Responsabilité de la direction informatique Existence de dispositif de contrôle interne Décentralisation des traitements Gestion des configurations Analyse des demandes arrivant au help-desk Procédures d achat Equipement Informatique Inventaires des équipements informatiques Les Unités Centrales Les Switch et les Hubs Les câblage Informatique Les Imprimantes Environnement du matériel Les défauts de climatisation Détection des dégâts d eau Détection des dégâts du feu Les dégâts d électricité Environnement des logiciels de base Les Patchs Les systèmes de fichier Les services inutilisables Réseaux et communications Configuration du réseau Réseau Local Segmentation L affectation des adresses IP Les postes utilisateurs..26 a- Séquence de démarrage.26 b- Session..27 c- Active directory Identification des risques Les risques humains Les risques techniques Les Virus Attaque sur le réseau Attaque sur le mot de passe Sécurité informatique Repérage des actifs informationnels Gestion des impacts.30

6 6.2.1 Intégrité des données 30 III. Solutions de Sécurité Déploiement complet d'ad Solution Antivirale Le serveur de mise à jour Système de détection d intrusion Système de détection d intrusion d hôte Système de détection d intrusion réseau Solution Firewall Firewall à filtrage de paquets Firewall Applicatif Annuaire.33 Chapitre IV : Installation et déploiement de Active directory I. Introduction..35 II. Présentation..35 III. Structure d active directory Domaines Arbres de domaines Forêt.36 IV. Installation Active directory Serveur Poste client Fonctionnement...50 Conclusion.. 52 Bibliographie...53

7 Riadh Abdelli / Lastic3 Introduction Vu l importance et l obligation de l élaboration d un audit de sécurité, d après la loi n du 3 Février Chaque organisme doit établir un audit de sécurité informatique périodiquement afin d identifier ses sources de menace et ces dégâts informationnels. Partant de cette idée, nous avons décidé d établir un rapport d audit de sécurité informatique. Ainsi ce rapport est scindé sur trois parties primordiales : La première partie comporte une étude théorique qui définie le thème d audit de la sécurité informatique. La deuxième partie est axée sur les différentes phases d audit réparti sur l analyse. La troisième partie présente une étude pratique qui définie la mise en œuvre d une solution SSH. Université Virtuelle de Tunis 1

8 Chapitre 1 : Présentation de la Société 1/ Présentation : La société Profilé Aluminium Maghrébin, PALMA, est une société de référence dans le domaine de l extrusion et du laquage de profilés dédié au secteur de la construction et plus précisément à la menuiserie aluminium. Forme juridique : SARL Capital Social : dinars Date de création : 2005 Palma est le nouveau né du groupe AREM sur la scène industrielle, qui a été créée en PALMA, s est donné pour objectif de contribuer au développement de cette industrie en Tunisie et dans la rive du Sud de méditerranée. Depuis son entrée en production en Elle a positionné son offre autour de deux axes d une part fournir la branche menuiserie en aluminium en profilés d aluminium extrudé et d autres part produire, selon un cahier des charges ou des plans détaillés. Ainsi, PALMA est le preneur d ordres de nombreux métiers tels que l éclairage public, le sport. Etc. A cela s ajoutent les profilés standard : cornières, tubes carrées, tubes ronds dédiés à des usages usuels. 2/ Activité : Ses performances industrielles par lesquelles se distingue son entrée sur le marché lui ont permis non seulement de réussir son positionnement, mais aussi d exporter vers l Algérie et la Libye. Gamme de produits : Les profilés standard (cornières, tubes carrées, tubes ronds...), Portes coulissantes, accessoires et produits usuels, les murs rideaux pour les façades et portes d intérieur PALMA préfère des nouveautés qui se démarquent des produits déjà existants par leur caractère innovateur. Plutôt que de recourir à la casse des prix. La Qualité de leurs produits de point de vue design, esthétique saillie, styles, teintes bien étudiées, l a fait démarquer de la concurrence. Réseaux de distribution : La société palma a crée un réseau de distribution dans toute les zones de la Tunisie. Ainsi que l exportation de leurs produits vers l Algérie, la Libye et l Italie. Certification : Université Virtuelle de Tunis 2

9 Aujourd hui, toute l organisation est mobilisée pour la mise en place d un système de management intégré avec plusieurs composantes : qualité, santé, sécurité et environnement se basant sur les référentiels ISO 9001 version 2000, ISO et OHAS Pour la certification produit, PALMA a entamé les démarches avec l ADAL (l association de développement de l aluminium) afin d avoir les labels Qualicoat et Qualimarine. Université Virtuelle de Tunis 3

10 Chapitre II : Audit et sécurité réseau informatique Université Virtuelle de Tunis 4

11 Chapitre II : Audit et sécurité réseau informatique 1. Apparition du thème audit informatique en Tunisie L agence nationale de la sécurité informatique (ANSI) a été crée selon la loi N du 3 Février 2004 et est chargée des missions suivantes : Veiller à l exécution des orientations nationales et de la stratégie générale en matière de sécurité des systèmes informatiques et des réseaux. Suivre l exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public et assurer la coordination entre les intervenants dans ce domaine. Assurer la veille technologique dans le domaine de la sécurité informatique. Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique. Etablir les normes spécifiques à la sécurité informatique et élaborer les guides techniques en l objet et procéder à leur publication. Veiller à l exécution des réglementations relatives à l obligation de l audit périodique de la sécurité des systèmes informatiques et des réseaux. L apport juridique La loi N du 3 Février 2004 a promulgué l obligation d un audit périodique de la sécurité des systèmes d information et des réseaux relevant à diverses structures publiques et privées et qui sera assuré par des experts en audit du secteur privé certifiés par l agence nationale de la sécurité informatique. Les organismes soumis à l obligation d audit doivent effectuer l audit périodique de leur système d information au moins une fois par an. L opération d audit se déroule par le biais d une enquête sur le terrain basé sur les principaux éléments suivants : Audit des aspects organisationnels et de la structuration de la fonction sécurité, ainsi que du mode de gestion des procédures de sécurité et la disponibilité des outils de sécurisation du système informatique et de leur mode d utilisation. Université Virtuelle de Tunis 5

12 Analyse technique de la sécurité de toutes les composantes du système informatique, avec la réalisation du test de leur résistance à tous les types de dangers. Analyse et évaluation es dangers qui pourraient résulter de l exploitation des failles découvertes suite à l opération d audit. 2. Introduction En Informatique le terme «Audit» apparu dans les années 70 a été utilisé de manière relativement aléatoire. Nous considérons par la suite un «audit de sécurité informatique» comme une mission d évaluation de conformité sécurité par rapport à un ensemble de règles de sécurité. Une mission d audit ne peut ainsi être réalisée que si l on a définit auparavant un référentiel, un ensemble de règles organisationnelles, procédurales ou technique de référence. Ce référentiel permet au cours de l audit d évaluer le niveau de sécurité réel de terrain par rapport à une cible. 3. Audit de sécurité 3.1 Définition Un audit de sécurité consiste à s appuyer sur un tiers de confiance afin de valider les moyens de protection mis en œuvre Un audit de sécurité permet de s assurer que l ensemble des dispositions prises par l entreprise sont réputées sures. 3.2 Contenu de l audit L opération d audit prend notamment en compte des éléments suivants : Descriptif des matériels, logiciels et documentations. Appréciation globale de l adéquation entre les besoins et le système d information existant. Examen des méthodes d organisation, de contrôle et de planification des services informatiques. Appréciation de la formation, de la qualification et de l aptitude du personnel. Appréciation de la qualité, de l accès, de la disponibilité et de la facilité de compréhension de la documentation. Université Virtuelle de Tunis 6

13 4. La Norme Internationale ISO Introduction Les relations entre entreprises ou administrations rendent nécessaire la définition de référentiels communs.dans ce contexte, plusieurs normes se présentent pour assurer les relations de la sécurité des systèmes d information : ISO : traitant de l environnement. FIPS140 : traitant de la cryptographie BS7799: Specifications for security management. A la différence de ces normes, la norme internationale ISO (International Organisation) «publiée en juin 2005» qui est la dernière version de la norme BS7799, peut être utilisée principalement comme base de construction du référentiel d audit sécurité de l entité. Cette norme est souvent perçue par les spécialistes de la sécurité de l information comme une réponse à cette attente. 4.2 Couverture thématique : La norme identifie ces objectifs selon trois critères : La confidentialité. L intégrité. La disponibilité. Ces objectifs sont regroupés au travers des dix grandes thématiques suivantes : *la politique de sécurité : pour exprimer l orientation de la direction à la sécurité de l information. *l organisation de la sécurité : pour définir les responsabilités du management de la sécurité de l information au sein de l entité. *la sécurité et les ressources humaines : pour réduire les risques d origine humaine, de vol ou d utilisation abusive des infrastructures, notamment par la formation des utilisateurs. *la sécurité physique : pour prévenir les accès non autorisés aux locaux. *la gestion des opérations et des communications : pour assurer le fonctionnement correct des infrastructures de traitement de l information, et minimiser les risques portant sur les communications. *les contrôles d accès : pour maitriser les accès au patrimoine informationnel. *l acquisition, le développement et la maintenance des systèmes : Pour que la sécurité soit une part intégrante du développement et de la maintenance des systèmes d information. Université Virtuelle de Tunis 7

14 Exemples de bien Sensibles *la gestion des incidents : pour s assurer d une bonne gestion des événements liés à la sécurité de l information. *la gestion de la continuité d activité : pour parer aux interruptions des activités de l entité et permettre aux processus cruciaux de l entité de continuer malgré des défaillances majeures. *la conformité à la réglementation interne et externe : pour éviter les infractions de nature légale, réglementaire ou contractuelle «pour vérifier la bonne application de la politique de sécurité». L application de cette norme peut donc être le résultat d une série d étapes qui peuvent être schématisées ainsi : 1/Que Protéger et pourquoi? Liste des biens sensibles 2/De quoi les protéger? Liste des menaces 3/Quels sont les risques? Liste des impacts et probabilités 4/Comment protéger l entreprise? Liste les contre mesures Ex em ple s Figure1 : principe de fonctionnement de la norme ISO1779 de me na ces Université Virtuelle de Tunis 8

15 4.3 Les contraintes de sécurité *intégrité : garantir que l information et les processus de l information demeurent justes et complets. *accessibilité : garantir que les personnes autorisées ont accès aux informations et aux avoirs associés en temps voulu. *disponibilité : c est la possibilité de pouvoir obtenir l information recherchée au moment ou elle est nécessaire.garantie de continuité de service et de performances des applications,du matériel et de l environnement organisationnel. *confidentialité : assurer que des informations demeurent accessibles qu aux personnes autorisées. 5. la qualité des services de sécurité : 5.1 Définition : La qualité de service désigne l ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement. Appliquée aux réseaux à commutation de paquets «réseau basé sur l utilisation de routeurs», la qualité de service «Qos» désigne l aptitude à pouvoir garantir un niveau acceptable de perte de paquets, défini contractuellement, pour un usage donné. Les services de sécurité peuvent avoir des niveaux de performance très différents selon les mécanismes employés.ces niveaux couvrent : *l efficacité des services de sécurité. *leur robustesse (puissance) *leur mise sous contrôle L efficacité des services de sécurité : De même que certaines serrures (fermetures) sont plus faciles à violer que d autre, les services de sécurité sont conçus pour résister à des niveaux d attaque variables, selon les mécanismes mis en œuvre, ce qui les rend plus ou moins efficaces Leur robustesse : De même que certaines protections actives devenir défaillantes sans que cela provoque une réaction, les services de sécurité peuvent être étudiés pour détecter toute anomalie par des mécanismes complémentaires, ce qui les rend plus ou moins robustes Leur mise sous contrôle : Université Virtuelle de Tunis 9

16 De même qu un responsable ne sera véritablement sur de la protection apportée par la serrure de sécurité que s il s assure que les occupants ferment effectivement à clé l issue concernée ;, les services de sécurité peuvent être accompagnés de mesure de contrôle destinés à garantir la pérennité des mesures pratiques mises en place, ce qui les rend plus ou moins ( sous contrôle). 6. Les risques de sécurité informatique : 6.1. Les types de risques : En ce qui concerne l analyse de risque, on a défini 12 types de menaces..accidents physiques..malveillance physique.panne du SI.Carence de personnel..interruption de fonctionnement du réseau..erreur de saisie..erreur de transmission..erreur d exploitation..erreur de conception/ développement..copie illicite de logiciels..indiscrétion/ détournement d information.attaque logique du réseau. 6.2 Classification des risques : Les risques Humains : Les risques humains sont les plus importants, ils concernent les utilisateurs mais également les informaticiens..malveillances : Certains utilisateurs peuvent volontairement mettre en danger le système d information en y introduisant en connaissance de causes des virus, ou en introduisant Volontairement de mauvaises informations dans une base de données. Université Virtuelle de Tunis 10

17 .Maladresse : Comme en toute activité les humains commettent des erreurs, ils leur arrivent donc plus ou moins fréquemment d exécuter un traitement non souhaité, d effacer involontairement des données ou des programmes. Inconscience : De nombreux utilisateurs d outils informatiques sont encore inconscients ou ignorants des risques qu ils encourent aux systèmes qu ils utilisent, et introduisent souvent des programmes malveillants sana le savoir Les risques Techniques :.Programmes malveillants : C est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants :.Le virus : Programme se dupliquant sur d autres ordinateurs..le ver : Exploite les ressources d un ordinateur afin d assurer sa reproduction..le Cheval de Troie : Programme à apparence légitime qui exécute des routines nuisibles sans l autorisation de l utilisateur..accidents : il s agit là d un évènement perturbant les flux de données en l absence de dommages aux équipements (panne, incendie, dégâts des eaux d un serveur ou centre informatique,..)..erreurs : que ce soit une erreur de conception, de programmation de paramétrage ou de manipulation de données ou de leurs supports, l erreur désigne les préjudices consécutifs à une intervention humaine dans le processus de traitement automatisé des données..technique d attaques par messagerie : en dehors de nombreux programmes malveillants qui se propagent par la messagerie électronique, il existe des attaques spécifiques tels que :.Le Pourriel (Spam) : Un courrier électronique non sollicité, la plus part du temps de la publicité. Ils encombrent le réseau..l Hameçonnage : un courrier électronique dont l expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles..attaques sur le réseau : les principales techniques d attaques sur le réseau sont :. Le Sniffing : technique permettant de récupérer toutes informations transitant sur le réseau. Elle est généralement utilisée pour récupérer les mots de passe des applications qui ne chiffrent pas leurs communications..la Mystification (Spoofing) : technique consistant à prendre l identité d une autre personne ou d une autre machine. Elle est généralement utilisée pour récupérer des informations sensibles. Université Virtuelle de Tunis 11

18 .Attaques sur les mots de passe : les attaques sur les mots de passe peuvent consister à faire de nombreux essais jusqu à trouver le bon mot de passe. Dans ce cadre, notons les deux méthodes suivantes :.L attaque par dictionnaire : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants..l attaque par force brute : toutes les possibilités sont faites dans l ordre jusqu à trouver la bonne solution (par exemple de "aaaaaa "jusqu à "zzzzzz" pour un mot de passe composé strictement de six caractères alphabétiques). 7. Méthodologie d Audit Le but de la méthode utilisée est de mettre à disposition des règles, modes de présentation et schémas de décision. 7.1 Définition : Une méthodologie est une démarche rigoureuse et standardisée s appuyant sur des outils tels que des questionnaires, des logiciels spécialisés et permettant de faire l analyse de sécurité du système d information dans ce contexte, plusieurs méthodes globales se présentent, citons comme exemples :.La méthode COBIT (control objectives for information and technology)..la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)..La méthode MARION (Méthodologie d Analyse de Risques Informatiques Orientée par Niveaux)..La méthode MEHARIE (Méthode Harmonisée d Analyse Risques) Les phases d audit : La méthodologie à suivre se décompose en quatre phases :.phase préparatoire..evaluation de la qualité des services..audit de l existant..expression des besoins de sécurité " solutions." Phase préparatoire :.La définition du domaine couvert qui consiste à délimiter le périmètre de l étude et à préciser les cellules qui le composent. Université Virtuelle de Tunis 12

19 .La définition du réseau en précisant les points de forts et de faiblesses Evaluation de la qualité des services :.Le questionnaire d audit : c est un questionnaire prenant en compte les services à satisfaire. A chaque service correspond un lot de questions auxquelles il est demandé de répondre par oui ou par non. "annexe 1.".La mesure globale de la qualité des services : une mesure globale de la qualité ou la performance d ensemble d un service de sécurité est élaborée automatiquement par la méthode à partir des réponses au questionnaire d audit correspondant. Les résultats de l audit de l existant sont également utilisés pour établir une image consolidée de l audit des mesures de sécurité Audit de l existant : L audit de l existant est déterminé en suivant la démarche d un plan bien organisé et détaillé élaboré par une autre société "SONAIDE" Expression des besoins de sécurité :.L expression des besoins de mesures spécifiques de sécurité : proposer des solutions de sécurité, opérer une sélection des mesures, répondre aux risques majeures découlant de l étude des menaces les plus graves..l expression des besoins de mesures générales de sécurité : réduire les conséquences des risques majeur (graves.) Université Virtuelle de Tunis 13

20 Chapitre III : Audit du réseau informatique de Palma Université Virtuelle de Tunis 14

21 Chapitre III : Audit du réseau informatique de Palma I. Phase préparatoire 1. Définition du périmètre de l étude 2. Les équipements et matériels réseau 2.1 Description Le réseau actuel de la société Palma est constitué de 32 postes interconnectées entre eux par une cascade de 2 Switch et 2 Hubs Le Local de la Société Palma comporte un câblage réseau normalisé. Des câbles paires torsadées en utilisant le protocole de liaison de données Fast Ethernet. Plage d adresse IP La Ste Palma dispose de plage d adresse IP routables alloués au routeur et aux postes de travail connectés au réseau. Topologie du réseau Tous les postes de travail connectés au réseau sont placés sur le même segment. Des Switchers en cascade sont utilisés dont les différents postes de travail leurs sont connectés. Equipements existants Des PC de bureau et portables : Pentium IV, Dual Core Un serveur HP proliant pour de base de données Université Virtuelle de Tunis 15

22 Un serveur Dell qui gère différents applications Un modem pour l accès Internet et pour la connexion VPN Un Firewall pour contrer les intrusions de l extérieur 2 Switch de 24 Ports et é Hubs de 5 ports Des Imprimantes monoposte et réseau 2.2 Appréciation Faiblesse du réseau actuel La situation actuelle souffre de défaillances du fait que le réseau n obéit pas en effet aux normes d exploitation. Nous citons si après à titre d exemple certains problèmes du réseau : Absence de stratégie claire de protection des attaques virales (Anti spam par exemple) venant des messageries électroniques depuis les ordinateurs qui ont un accès internet. Absence d un détecteur d intrusion contre tout accès non autorisé de l extérieur vers le réseau local. Absence d une politique pour la mise à jour de l antivirus et des correctifs de Windows. Absence d un mécanisme de filtrage des paquets entrant/sortant. Absence d une stratégie centralisée comme Active directory pour gérer des ressources liées à la gestion du réseau (domaines, comptes utilisateurs, stratégies de sécurité,...). Point Fort du réseau Même avec les faiblesses citées plus haut, le réseau de la Ste Palma présente un ensemble de points forts qu il faut préserver, voire renforcé Citons à titre d exemple : L existence d un responsable informatique améliore la qualité du travail et offre aux employés l opportunité d travailler dans les meilleures conditions. La construction du local doté d un câblage obéissant aux normes en matière de câblage informatique. Prise en compte la sécurité contre les risques physiques (les dégâts d eau, de feu ou d électricité). La connexion à internet et aux ressources du réseau local est rapide offrant un confort d accès Existence d un Firewall qui permet la protection des réseaux informatiques internes de l'entreprise contre les intrusions du monde extérieur, en particulier les piratages informatiques. Université Virtuelle de Tunis 16

23 II. Audit de l existant 1. Les services de sécurité Un service de sécurité est une réponse à un besoin de sécurité, exprimé en terme fonctionnel décrivant la finalité du service, généralement en référence à certains types de menaces En Plus, un service de sécurité peut ainsi lui-même être constitué de plusieurs autres sous-services de sécurité pour répondre à un besoin. Nous avons définit des domaines de responsabilité, numérotés de 1 à 16, qui abordent dans la société, du point de vue de la sécurité : Sécurité des locaux Sécurité réseau étendu Sécurité du réseau local La sensibilisation et la formation à la sécurité Contrôle d accès applicatif Contrôle de l intégrité des données Confidentialité des données Disponibilité des données La sécurité logique des équipements Les plans de secours Les plans de sauvegarde Authentification Contrôle d accès Configuration des logiciels La maintenance La gestion des incidents 2. Fonction Informatique de sécurité La qualité de l organisation générale de la fonction informatique dépend essentiellement de principaux facteurs : le positionnement de la fonction informatique, la séparation des fonctions et la gestion du personnel informatique. 2.1 Rôle des directions dans le système informatique : Le système d information est considérée comme un sous-système de l entreprise lié au système opérant qui réalise les activités, et au système de décision qui fixe les objectifs et effectue les choix. La Ste Palma est une filiale d Aremgroup, ainsi la direction Informatique est centralisée au siège. Université Virtuelle de Tunis 17

24 L organigramme du système d information est comme suit Architecte Base de données Direction Informatique Administration Application Service Bureautique Organigramme du système Informatique Selon un Budget, les nouveaux projets informatiques qui sont proposés suite à un besoin exprimé par la direction informatique, sont transmis directement vers la direction générale pour acceptation ou refus. Appréciation L existence de procédures de suivi fournit un avantage très important pour le bien de l entreprise car ces procédures permettent : L évaluation du patrimoine existant Le suivi de la situation actuelle Le développement bien structuré des projets Présence de planification pour l application informatique 2.2 Existence de politiques, de normes et de procédures : L existence de poétique, méthode, normes et procédures informatiques permettent de justifier que la fonction informatique est bien organisée et qu elle respecte les règles de travail, et ce afin d avoir un service de qualité et bien développé. Actuellement, le service informatique fonctionne selon une poétique informatique de sécurité claire et formalisée mais ne suit pas : Une méthode clairement définie Une norme de sécurité informatique standard Une procédure informatique formalisée Appréciation L inexistence de méthode de d évaluation des risques et de la gestion de la sécurité informatique a pour conséquence : Le non garanti de l harmonisation et de la qualité des applications. Le non maitrise de la gestion des projets informatiques Difficulté d évaluation du personnel informatique Université Virtuelle de Tunis 18

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Mission 3 Phase A: Sécurité réseau & VLANs

Mission 3 Phase A: Sécurité réseau & VLANs Les objectifs : Etre capable de mettre en place une architecture de couche 2 sécurisée. Les ressources : Les documents transmis par le DSI. Les ressources spécifiques Le chef de projet se fera remettre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Fichier de configuration de la seconde situation

Fichier de configuration de la seconde situation Fichier de configuration de la seconde situation Installation d'un active directory pour la gestion des comptes, puis la mise en place d'une solution de sauvegarde sur le NAS en utilisant le FTP. DEVILLE

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail