Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications"

Transcription

1 Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette de réseau privé virtuel Maître de stage: J.L. VANALDERWELT Tuteur : Gisèle LEBLONG Jérôme TENEUR Europroductique

2 REMERCIEMENTS M. Jean Luc VANALDERWELT (Maître de stage) Mme Gisèle LEBLONG (Tuteur de stage) Toute l équipe de travail d EUROPRODUCTIQUE 2 Rapport de stage - EUROPRODUCTIQUE

3 SOMMAIRE INTRODUCTION... 4 PRESENTATION DE L ENTREPRISE... 5 CARTE D IDENTITE DE L ENTREPRISE... 5 DOMAINES D ACTIVITÉS... 5 GESTION DE PROJETS... 6 EXEMPLES DE REALISATIONS... 7 CONDITIONS DE TRAVAIL... 7 LES ATTENTES DE L ENTREPRISE... 8 REQUETES A UN SERVEUR SQL... 8 LIAISON VPN... 9 APPROCHE ET ORGANISATION DES SUJETS APPROCHE DU SUJET ORIENTE PROGRAMMATION APPROCHE DU SUJET VPN LE DEVELOPPEMENT D UN PROGRAMME AUTOMATE PRINCIPES DE FONCTIONNEMENT D UNE COMMUNICATION CLIENT-SERVEUR PRESENTATION DU PROGRAMME DIFFICULTES RENCONTREES MISE EN PLACE D UNE SOLUTION VPN PROBLEMATIQUE QUELLE SOLUTION? DIFFICULTES RENCONTREES EN DEHORS DES SUJETS DE STAGE CONCLUSION LEXIQUE ANNEXE 1 DIAGRAMME DE GANTT ANNEXE 2 - FONCTIONNEMENT DU PROGRAMME ANNEXE 3 - UTILISATION D UNE PROCEDURE STOCKEE ANNEXE 4 - FONCTIONNEMENT D IPSEC ANNEXE 5 SCHEMA D APPLICATION D IPSEC Rapport de stage - EUROPRODUCTIQUE

4 INTRODUCTION J ai effectué mon stage de fin d étude (10 semaines) dans la société d ingénierie industrielle EUROPRODUCTIQUE. Cette entreprise a pour vocation de développer des applications pour l industrie. Il s agit le plus souvent de programmation d automates, d outils de production, ou de logiciels de supervision. Les applications industrielles s appuient beaucoup sur les réseaux, notamment pour les applications de supervision, et le traitement de chaînes de production. L entreprise exprime les besoins suivants (qui rentreront dans le cadre de mon stage) : 1. la programmation d un outil pour automate permettant d effectuer des requêtes à une base de données 2. la mise en place d une maquette de réseau privé virtuel, permettant la télémaintenance de manière sécurisée. Il y a donc deux sujets de stage distincts, l un est orienté programmation et le second réseau. Après une présentation de l entreprise je vais donc décrire les besoins qu elle exprime et la manière dont je vais y répondre. Ces deux sujets seront ensuite détaillés séparément, avec à chaque fois un point reprenant les besoins et la problématique, puis la solution apportée, et enfin une explication du fonctionnement. NB : Tous les acronymes utilisés tout au long du rapport sont détaillés dans le lexique p20 4 Rapport de stage - EUROPRODUCTIQUE

5 PRESENTATION DE L ENTREPRISE CARTE D IDENTITE DE L ENTREPRISE EUROPRODUCTIQUE Direction : Mr Jean-Luc VANALDERWELT (gérant) Effectif : 5 salariés Date de création : 1995 Etablissement 1 Forme juridique : SARL Capital : euros CA net (2007) : Activités : Ingénierie, réalisation, formation en Automatismes industriels. 10 Rue de la Distillerie VILLENEUVE D ASCQ +33 (0) DOMAINES D ACTIVITÉS 5 Rapport de stage - EUROPRODUCTIQUE

6 GESTION DE PROJETS Europroductique est en mesure de gérer de bout-en-bout la réalisation de projets, depuis l étude de faisabilité à l installation sur site des maquettes, en passant par l élaboration du cahier des charges et la formation des opérateurs. Cette gestion assure la qualité et le suivi de ses développements. 6 Rapport de stage - EUROPRODUCTIQUE

7 EXEMPLES DE REALISATIONS CONDITIONS DE TRAVAIL Mon stage s est déroulé en grande partie dans les locaux de l entreprise, avec des horaires de bureau ajustés aux besoins des projets. J ai également eu l occasion d effectuer des sorties sur site, par exemple pour des dépannages d industries rencontrant des difficultés dans leur production, ou encore pour préciser concrètement avec le client des points relatifs au bon développement d un projet. Le rythme de travail m est apparu comme soutenu dans un premier temps, probablement à cause de la différence entre les besoins en entreprise et les horaires scolaires. Le détail de mon emplois du temps se trouve en Annexe 1. 7 Rapport de stage - EUROPRODUCTIQUE

8 LES ATTENTES DE L ENTREPRISE Europroductique est une entreprise ciblée autour du secteur industriel. Ce domaine s appuie sur tous types de technologies réseaux, qui correspondent à ce que l on rencontre dans un DUT Réseaux et Télécommunications. Deux attentes se sont dégagées : REQUETES A UN SERVEUR SQL Europroductique développe également de nombreuses applications pour automates qui régissent le bon fonctionnement d une chaîne de production. Dans la mise en place d'une chaîne industrielle, il est souvent nécessaire de faire appel à une base de données. On peut illustrer ce besoin avec le cas d'une chaîne de tri (ex: La Redoute) qui doit connaître la destination d'un colis en fonction d un code à barres associé au produit. Jusqu'à maintenant, lorsqu on voulait connaître l'éjecteur de destination d'un colis, le code à barres était d abord scanné puis envoyé à une passerelle. On retrouvait sur cette dernière un programme développé en Visual Basic qui était chargé d'aller interroger la base de données et de renvoyer la réponse à l'automate. Ce dernier était ensuite en mesure de diriger le colis vers sa destination. Dans un souci d'efficacité, il est devenu nécessaire d'éliminer cette passerelle et donc de permettre à l'automate d'effectuer lui-même ses requêtes au serveur SQL. Or il n'existe pas de fonction dans ce type de matériel qui permette d'effectuer ces tâches. L'entreprise exprime donc maintenant le besoin de développer un programme qui, à partir des outils TCP/IP natif de l'automate, sera en mesure de communiquer avec un serveur. On peut résumer cette infrastructure par le schéma suivant : 8 Rapport de stage - EUROPRODUCTIQUE

9 LIAISON VPN Europroductique réalise de nombreuses télémaintenances, ce qui implique de s appuyer sur l infrastructure de l internet. Jusqu à maintenant, lors de ces dépannages à distance, la manière de procéder était de créer une liaison point-à-point au moyen d une ligne RTC (ce qui garantie une sécurité de la communication). Mais les applications utilisées sont de plus en plus gourmandes en terme de bande passante et il est devenu nécessaire de pouvoir réaliser ce type de travaux au travers de connexions à haut débit. L un des points importants est que cette liaison doit pouvoir être effectuée à tout moment et en tout point du globe. La solution envisageable est donc, évidemment, la mise en place de réseaux privés virtuels (VPN). Cette solution devra être applicable sans matériel spécifique côté client (le terme client désigne ici le technicien qui cherchera à établir la connexion distante en vue du dépannage) et depuis un quelconque point de connexion à internet (hôtel, hot-spot, réseau privé, ). On peut imager ce type de liaison de la manière suivante : 9 Rapport de stage - EUROPRODUCTIQUE

10 APPROCHE ET ORGANISATION DES SUJETS Les besoins de l'entreprise mettent en évidence deux sujets de stage à part entière, sans aucun rapport direct. L'un étant le développement d'un programme et le second la mise en place de réseaux VPN. L'approche de ces deux sujets s'est faite de manière différente. Cependant, avant de pouvoir m'intéresser aux sujets de stage en eux-mêmes, j'ai passé quelques jours à manipuler les nouveaux outils mis à ma disposition (matériel, automates, applications, etc...) afin de me familiariser avec ce nouvel environnement. APPROCHE DU SUJET ORIENTE PROGRAMMATION La programmation de l'outil automate est précédée d'une importante période de recherches et d'analyses. Vouloir développer un outil en mesure d'effectuer des requêtes à un serveur SQL nécessite de bien comprendre en amont le fonctionnement d'un dialogue clientserveur. Il m a fallu ici procéder avec méthodologie et rigueur. 10 Rapport de stage - EUROPRODUCTIQUE

11 APPROCHE DU SUJET VPN Le deuxième sujet a débuté par une discussion avec mon maître de stage afin de définir les conditions, l environnement et les contraintes de la mise en place d une liaison par Réseau Privé Virtuel. Le choix s est arrêté sur un VPN par L2TP/IPsec et PPTP. J y suis parvenu en suivant la démarche suivante : 11 Rapport de stage - EUROPRODUCTIQUE

12 LE DEVELOPPEMENT D UN PROGRAMME AUTOMATE PRINCIPES DE FONCTIONNEMENT D UNE COMMUNICATION CLIENT-SERVEUR Les étapes d un dialogue entre une base de données et un client se décomposent en plusieurs points. Dans un premier temps, il est nécessaire de créer une connexion TCP afin de mettre en relation le client et le serveur. Puis, le client doit s identifier auprès du serveur grâce au protocole TDS (Tabular Data Stream) de la société Sybase. TDS est implanté dans de nombreuses bases de données grâce à son implémentation Open Source. L identification requière également des paramètres d identification définis. Le client est ensuite en mesure d effectuer une demande au serveur et celui-ci de lui répondre (toujours grâce à TDS). Enfin, le client doit se déconnecter du serveur (TCP) lorsqu il n a plus de requêtes à émettre. PRESENTATION DU PROGRAMME Ce programme (DFB) est conçu autour des fonctions TCPopen (il s agit de bibliothèques préprogrammées), lui permettant de communiquer au travers d un réseau TCP/IP. Il se décompose en plusieurs blocs qui mettent en avant les différentes étapes d une communication grâce au protocole TCP. Toutes les fonctions utilisées permettent l encapsulation du second protocole : TDS. Pour des raisons de rapidité et de possibilités d évolutions, les requêtes au serveur SQL se feront grâce à une procédure stockée. Cette dernière permet d enregistrer la «question» directement sur le serveur avec un nom bien précis. Pour effectuer la requête, le client n a plus qu à envoyer le nom associé et les éventuels paramètres supplémentaires. Détails de fonctionnement du programme en Annexe 2 Détails de la procédure stockée en Annexe 3 12 Rapport de stage - EUROPRODUCTIQUE

13 DIFFICULTES RENCONTREES 1. Apprentissage de la syntaxe La programmation d un automate peut se faire dans plusieurs langages différents, chacun ayant ses spécificités, avantages et inconvénients. Pour ma part, je me suis intéressé au langage en «structuré de texte» (très proche du Visual Basic). Il m a donc fallu apprendre la syntaxe à utiliser, ainsi que les notions spécifiques à la programmation d un automate. 2. Algorithme de chiffrement du mot de passe Lors de mon travail d étude des échanges entre un client et un serveur SQL, je me suis vite aperçu que les mots de passe envoyés pendant l identification étaient chiffrés. Il a donc été nécessaire de retrouver l algorithme utilisé, afin que mon programme puisse effectuer la même opération. Malheureusement aucune documentation internet ne m a permis de trouver cet algorithme, il a donc fallu que je le trouve moi-même. Après quelques analyses, je suis parvenu à comprendre qu il s agissait d une somme de décalages et inversions binaires. Exemple : Un caractère est codé sur 8 bits : A = Si on remplace ces bits par un numéro de position, le chiffrement se déroule de la manière suivante : Le caractère A devient donc : A = Compilation de la trame La compilation d une trame dans l automate qui viendra s identifier auprès du serveur, ou encore exécuter une procédure stockée, doit nécessairement être encodée en Unicode. Il s agit en faite d une extension de la table ASCII, base de l informatique. Les informations doivent ainsi être encodées sur 16 bits au lieu de 8 bits. La création du code permettant d effectuer cette tâche s est révélée parfois laborieuse et complexe. 13 Rapport de stage - EUROPRODUCTIQUE

14 MISE EN PLACE D UNE SOLUTION VPN PROBLEMATIQUE «Prendre la main» sur un automate s effectue typiquement à partir d un poste client situé sur le réseau de l entreprise. Or, dans le cas d un dépannage à distance, il devient nécessaire d utiliser le réseau public internet pour entrer en communication avec le matériel. La technique couramment employée consiste à créer une connexion point-à-point entre le poste de contrôle et le réseau cible, grâce à un modem RTC qui nous place de manière «logique» en connexion directe avec un automate. Ce type de technologie étant malheureusement limitée en termes de débit (le plus souvent à 56ko/s), il devient nécessaire de pouvoir utiliser une connexion DSL. Dans une connexion client-serveur par DSL, lorsque le réseau du serveur est dit NAT-té, c'est-à-dire qu il ne dispose que d une adresse internet pour tout un parc informatique, les différentes demandes de service sont redirigées grâce à un numéro de port spécifique. Ainsi les adresses IP du réseau local distant sont transparentes pour l utilisateur. On est donc confronté à un problème lorsqu on souhaite joindre une IP bien précise du réseau local distant. La technique consiste donc à simuler l appartenance du poste de contrôle de l opérateur au réseau local distant. De cette manière, il suffit ensuite de se connecter à l automate en utilisant la même plage d IP réseau que ce dernier. Cette technique se nomme VPN (Virtual Privat Network) et rend toute la partie internet transparente à l utilisateur. Elle crée un tunnel de communication entre les deux points comme si un câble réseau reliait directement les deux entités. De plus, le réseau internet étant multipoints, il est impossible de prévoir le parcours que vont suivre les trames, et donc le niveau de sécurité de chacun des nœuds empruntés. Or la technologie de VPN garantit l authentification des interlocuteurs, ainsi que l unicité et l intégrité des informations reçues. Le principe de cette architecture peut donc, dans notre cas, être résumé par le schéma suivant: 14 Rapport de stage - EUROPRODUCTIQUE

15 QUELLE SOLUTION? Afin de mettre en place une technologie de VPN, il est important de comprendre que plusieurs techniques sont disponibles et qu elles ont toutes leurs avantages et leurs inconvénients. Le choix de la technologie va se faire en fonction de nos besoins, à savoir (par ordre d importance): Pour satisfaire ces critères, la norme de VPN la plus adaptée est IPsec (Internet Protocol Security). IPsec est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. Les services de sécurité fournis sont la confidentialité, l authentification et l intégrité des données. Ces services sont basés sur des mécanismes cryptographiques qui leur donnent un niveau de sécurité élevé lorsqu ils sont utilisés avec des algorithmes forts. Détail de fonctionnement en Annexe 4 La sécurisation se faisant au niveau d IP, IPsec peut être mis en œuvre sur tous les équipements du réseau. Détails sur l application d IPsec en Annexe 5. La maturité grandissante de la norme conduit désormais de nombreux fournisseurs à intégrer IPsec dans leurs produits, à l image du routeur Westermo DR-250 que nous tâcherons d implémenter dans une topologie agrémentant cette technologie. 15 Rapport de stage - EUROPRODUCTIQUE

16 DIFFICULTES RENCONTREES 1. Configuration de Windows La norme IPsec étant relativement récente, les outils natifs de Windows XP ne permettent pas de créer facilement un tunnel VPN. De plus, cette norme se décline en un grand nombre de combinaisons d algorithmes et de protocoles, ce qui aura été difficile à clarifier. 2. Configuration du routeur Mon maître de stage m a très vite orienté sur un routeur de la marque Westermo Dr Je n avais jamais eu l occasion, jusqu à présent, de travailler sur ce type de matériel. La configuration de ce dernier s est parfois révélée difficile, d autant que le matériel a été livré sans réelle documentation technique. J ai donc eu recours à l assistance technique pour qu il me fasse parvenir les documentations adéquates. 3. Stabilité de la configuration Le système mis en place est très efficace sur une ligne ADSL. Mais le fait de mettre en place de tels mécanismes de chiffrement sur une ligne bas débit peut poser quelques problèmes de stabilité de la connexion. On observe alors plus fréquemment des déconnections du VPN sans raison apparente. La solution, dans ce cas, est de mettre en place un VPN non sécurisé, ce qui n est pas toujours très recommandable. 16 Rapport de stage - EUROPRODUCTIQUE

17 EN DEHORS DES SUJETS DE STAGE J'ai eu l'occasion, durant mon stage, de participer à différents travaux ou projets en cours dans l'entreprise. Ceci s est produit à plusieurs occasions tout au long des 10 semaines et m'a permis de cerner de manière très concrète les difficultés, les enjeux et l'étendue du travail qui étaient attendus dans le milieu professionnel. 1. Découverte du matériel L'un des points importants de ce stage aura été l'ouverture à un nouveau domaine d'activité. Le monde de l'industrie, très lié à l'informatique et au développement des technologies, n'en est pas moins différent de ce que l'on a pu apprendre lors de nos cours. J'ai eu l'occasion de manipuler beaucoup de matériel nouveau pour moi, à commencer par les machines automates. Mais également du matériel réseau complètement différent de celui que je connaissais jusqu'alors. Cela s'explique par le simple fait que ce milieu doit respecter des normes de sécurité très importantes, mais également une résistance aux pannes et aux erreurs beaucoup plus forte que dans une architecture réseau dite classique. 2. Mise en place de projets J ai pu suivre au long de ces 10 semaines l'évolution de différents projets dans l'entreprise tels que le développement d'outils de supervision. Ces outils sont spécialement créés et adaptés à chaque client ; ils permettent de contrôler, à tout instant, l'état du matériel installé. J'ai pu observer les difficultés que l'on pouvait rencontrer tout au long des longues phases de négociations, visant à définir un cahier des charges précis des attentes du client. 3. Déplacements sur site Il m a été proposé, à plusieurs reprises, d accompagner l un des employés lors d un déplacement sur sites. Il s agit, généralement, d assistance et de dépannage, ou encore de discutions avec le client pour cerner un projet de manière concrète. J ai notamment eu l occasion de me rendre à : 17 Rapport de stage - EUROPRODUCTIQUE

18 Lors de mon deuxième déplacement à Sodimatex, nous avons été confrontés à un problème de supervision d une chaîne de production (Tapis de sol automobile). Des capteurs thermiques envoient des relevés effectués dans des fours. Ces valeurs sont traitées par un serveur qui les envoie ensuite sur des moniteurs de contrôle. Un problème sur le serveur empêchait l affichage sur les moniteurs. A cette occasion, je me suis essayé moi-même au dépannage de cette supervision. Le problème provenait de fichiers de configuration du serveur qui avaient été corrompus après une coupure secteur. 4. Field test Le «debbugging» fait partie intégrante du développement d'un programme et il est parfois nécessaire que celui-ci soit réalisé par quelqu'un d'autre que le programmeur luimême. En effet, ce dernier connaît les réactions de son programme et peut ne pas voir toutes les sources de problèmes. C'est la raison pour laquelle j'ai été amené à tester différentes applications, telles qu'un programme développé par l'un des techniciens de l'entreprise, permettant à un opérateur d'effectuer de manière automatique différents contrôles qualité de pièces mécaniques. Un autre type de test m'a également été proposé, ce dernier à l'initiative de l entreprise «Schneider Electric» qui demande à ses partenaires commerciaux d'évaluer ses produits avant leur sortie. Il s'agissait, ici, d'un ordinateur industriel, tactile, devant respecter différentes normes de sécurité. Ce test était surtout destiné à nous permettre de donner nos idées, sur les différentes améliorations que l'on voudrait voir apparaître dans les prochaines versions. 18 Rapport de stage - EUROPRODUCTIQUE

19 CONCLUSION Ce stage aura été pour moi, une expérience très enrichissante et constructive. Les recherches et applications que j ai pu entreprendre tout au long de ces 10 semaines m ont permis d acquérir de nombreuses connaissances et beaucoup d autonomie. Mais elles m ont également permis de mieux cerner la vie en entreprise, les difficultés que l on y rencontre et les attentes des clients. En outre, j ai pu élargir mes compétences en matière de maîtrise de nouveau matériel ou encore de méthodologie. J ai donc pu répondre aux besoins de l entreprise, grâce au développement d un programme automate capable d aller interroger une base de données SQL, et à la mise un place d une maquette d un système de réseau privé virtuel. Ce stage aura également été une très bonne passerelle pour la poursuite de mes études en licence professionnelle. Il m a permis de mieux cerner les notions de sécurité que l on peut appliquer à des réseaux informatiques. De plus, il m a permis de mieux analyser les domaines de compétences où je me sens le plus à l aise. Les projets en entreprise sont comme des TP en cours, sauf qu il faut obligatoirement avoir entre 18 et 20/20! J.L. VANALDERWELT (Maître de stage) 19 Rapport de stage - EUROPRODUCTIQUE

20 LEXIQUE ASCII : norme de codage de caractères en informatique la plus connue et la plus largement compatible. Il s agit d une table de correspondance entre d'une part les caractères de l'alphabet, les chiffres et autres signes et d'autre part un code numérique compréhensible par l'ordinateur. Encapsulation : L'encapsulation en général est la notion de mettre une chose dans une autre. En informatique, il s agit de mettre un paquet de données dans une nouvelle enveloppe de paquet de données. L2TP/IPsec : Protocole standard fournissant une methode d encapsulation des données, et permettant de créer des VPN. Open Source : La désignation Open Source (source ouverte en français) s'applique aux logiciels dont la licence respecte des critères précisément établis par l'open Source Initiative, c'est-àdire la possibilité de libre redistribution et d'accès au code source d une application. PPTP : Même principe que L2TP/IPsec mais les données ne sont pas chiffrées (donc non sécurisées). Serveur SQL : Système de base de données édité par Microsoft. Socket : Peut être comparé à un port, ou prise de connexion. C est un tunnel de communication réservé sur le processeur. TCP/IP : (Transmission Control Protocol over Internet Protocol) Ensemble de protocoles Internet, conçue pour la transmission de données sur un réseau. Né dans le milieu de la recherche militaire aux Etats-Unis, il permet l'interconnexion de réseaux hétérogènes (c'est à dire d'architectures différentes). TDS : nom d'un protocole utilisé entre clients et serveurs de base de données. Trame IP : bloc d'information véhiculé au travers d'un support physique (cuivre, fibre optique, etc.), et utilisant le protocole de communication IP (Internet Protocol). Visual Basic : Langage de programmation orienté objet. Visual Basic a été développé par Microsoft pour la création de programme sous Windows. VPN : Acronyme de Virtual Private Network, en français Réseau Privé Virtuel. Permet de connecter à distance (au travers d internet) et en toute sécurité plusieurs réseaux informatiques. 20 Rapport de stage - EUROPRODUCTIQUE

21 ANNEXE 1 DIAGRAMME DE GANTT 21 Rapport de stage - EUROPRODUCTIQUE

22 ANNEXE 2 - FONCTIONNEMENT DU PROGRAMME CONNEXION AU SERVEUR SQL La connexion au serveur SQL se décompose en plusieurs étapes. Chacune de ces étapes s appuie sur les fonctions TCPopen (à droite dans le schéma ci-dessous) 22 Rapport de stage - EUROPRODUCTIQUE

23 ENVOI D UNE DEMANDE ET RECEPTION DE LA REPONSE SERVEUR Lorsque la connexion au serveur SQL est effectuée, le programme se met en attente d une demande. Il peut s agir d une requête au serveur ou d une demande de déconnexion. Dans le cas d une requête, il y a : DECONNEXION Il est possible de stopper le programme à tout moment et de se déconnecter proprement du serveur SQL en plaçant une variable prédéfinie dans l automate sur front descendant. 23 Rapport de stage - EUROPRODUCTIQUE

24 ANNEXE 3 - UTILISATION D UNE PROCEDURE STOCKEE Une procédure stockée est un ensemble d'instructions pré compilées, stockées sur le serveur, directement dans la base de données. Elle peut être exécutée sur demande. Pour qu'elle soit exécutée, le client doit simplement envoyer une requête comportant le nom de la procédure stockée et, éventuellement, des paramètres supplémentaires (dans notre cas, la référence à comparer dans la base de données et un numéro d injecteur). LA PROCEDURE STOCKEE DANS LA BASE SQL On souhaite, dans un premier temps, comparer une référence avec celles présentes dans la base de données pour en connaître la destination. On peut ensuite enregistrer toutes les demandes effectuées, dans le but d avoir un historique de toutes les références reçus, le numéro d injecteur associé et la date de ces événements. Dans notre cas la procédure ressemble donc à ceci : CREATE PROCEDURE int AS SELECT table_test.voie FROM table_test WHERE ((table_test.id)=@ref); INSERT INTO table_test_2 (date_time, code_barre, injecteur) GO L APPEL DE LA PROCEDURE STOCKEE PAR L AUTOMATE L appel de la procédure stockée dans l automate est pré enregistré dans des variables (mémoire de l automate), il ne reste au programme qu à créer la trame avec les paramètres qui conviennent (référence et numéro d injecteur). La requête par procédure stockée qui sera envoyée au serveur sera de la forme suivante : bigint int Avec ***** la valeur de la référence et ## la valeur de l injecteur. Toutes ces données en «texte brut» doivent ensuite être compilées en Unicode afin que le serveur puisse les comprendre. 24 Rapport de stage - EUROPRODUCTIQUE

25 ANNEXE 4 - FONCTIONNEMENT D IPSEC LES PRINCIPAUX COMPOSANTS D'IPSEC La norme IPsec est une combinaison de plusieurs mécanismes de sécurité IP, qui s insèrent dans la pile de protocoles TCP/IP au niveau d IP et permet donc le traitement de tous les paquets émis ou reçus ainsi que la protection de toutes les applications de niveau supérieur. Ces services sont, en partie, fournis grâce à AH (Authentication Header) et/ou ESP (Encapsulating Security Payload) : - AH est conçu pour assurer l authenticité et l unicité des datagrammes IP. Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données du datagramme. Un numéro de séquence permet de détecter les tentatives de rejeu, c'est-à-dire les tentatives d attaques consistant à envoyer de nouveau un paquet valide intercepté précédemment sur le réseau et préalablement modifié. - ESP a pour rôle d assurer la confidentialité. Le principe d ESP est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête originale, sont chiffrées. De plus ce protocole peut permettre de mettre en place une authentification Chacun de ces deux protocoles sont utilisables avec de nombreux algorithmes de chiffrement qui permettent différents niveaux de sécurité. 25 Rapport de stage - EUROPRODUCTIQUE

26 LA GESTION DES CLEFS DE CHIFFREMENT L ensemble des mécanismes de sécurité utilisée par les deux entités communicantes sont regroupés dans une association de sécurité (SA) qui est une structure de données qui regroupe l ensemble des paramètres associés à un mécanisme de sécurité. Pour stocker l ensemble des associations de sécurité actives, on utilise une base de données des associations de sécurité (SAD). Les éléments stockés dans cette base de données sont consultés par la couche IPsec pour connaitre les paramètres à appliquer dans les services de sécurité employés pour chaque paquet reçu ou à émettre. Attention, un SA est unidirectionnel, on doit donc, pour une communication entre deux interlocuteur, établir deux SA. Tous les SA peuvent être gérés dynamiquement au moyen du protocole IKE qui se charge de la gestion (négociation, mise à jour, suppression) de tous les paramètres relatifs à la sécurisation des échanges. IKE est en réalité un cadre générique reliant plusieurs protocoles, et principalement ISAKMP. Dans le cadre de la standardisation IPsec, ISAKMP est associé à une partie des protocoles SKEME et Oakley pour donner un protocole final du nom de IKE. POLITIQUE DE SECURITE Le traitement individuel de chaque paquet est redu possible grâce au SPD qui est une base de données des politiques de sécurité. La SPD contient donc l ensemble des règles à appliquer au trafic traversant un équipement donné. C est donc par elle que l administrateur du réseau configure le paramétrage IPsec. MODES DE FONCTIONNEMENT D IPSEC IPsec se décline en deux modes de fonctionnement : - Le mode transport protège uniquement le contenu du paquet IP sans toucher à l en-tête. Ce mode n est utilisable que dans le cas d une liaison par VPN entre deux équipements terminaux (postes clients, serveurs). - Le mode tunnel permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l entrée d un tunnel, ce qui permet, entre autre, de simuler l appartenance du poste distant, au réseau local. Remarque : L interopérabilité de certaines associations de protocoles présente des disfonctionnements. Notamment dans la combinaison d IPsec en mode tunnel avec un réseau opérant des translations d adresses par NAT car ce dernier voit les ports TCP/UDP pour le multiplexage/démultiplexage cachés par les protocoles de sécurité employés. Il est nécessaire, dans ce cas, de n utiliser que le protocole ESP combiné à une nouvelle norme en développement : NAT-Traversal. 26 Rapport de stage - EUROPRODUCTIQUE

27 ANNEXE 5 SCHEMA D APPLICATION D IPSEC #0 L administrateur configure les paramètres nécessaires à IPsec #1 Une trame provenant d une quelconque application (ex : Internet Explorer) va traverser les différentes couches du model OSI. #2 Arrivé au niveau IPsec, Windows consulte une SPD, il s agit d une base de données des politiques de sécurité #3 Il va ensuite chercher à appliquer une SA (Association de Sécurité) qui décrit les algorithmes à utiliser. Pour cela, il consulte une base de données des associations de sécurité (SAD) #4 La trame arrive dans la couche liaison entièrement chiffrée et pourvue d une nouvelle en-tête IP. 27 Rapport de stage - EUROPRODUCTIQUE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail