Znets 2 : La maîtrise du trafic réseau de l entreprise
|
|
- Vivien Gamache
- il y a 7 ans
- Total affichages :
Transcription
1 Znets 2 : La maîtrise du trafic réseau de l entreprise Thierry Descombes Laboratoire de Physique Subatomique et de Cosmologie 53 Avenue des Martyrs Grenoble Résumé Connaitre, comprendre et savoir interpréter la nature des trafics sont des enjeux cruciaux de la sécurité des réseaux d'entreprise. Je vais vous présenter znets2, un logiciel de supervision innovant, basé sur la collecte des flux, leur caractérisation fine, et leur stockage. Il permet de satisfaire aux enjeux légaux tout en améliorant le niveau en sécurité informatique de l'entreprise. La corrélation d'une part des données de métrologie avec des flux réseau, et d'autre part des alertes avec les flux réseau, se révèle à la fois simple (formulaires pré-remplis, richesse des informations fournies...) et réellement pertinente. Elle permet un niveau de compréhension inégalée du réseau local.. Mots-clefs Sécurité, métrologie réseau, interprétation flux, nids, ipfix, netflow, supervision LAN JRES Montpellier 1/10
2 1 Introduction La supervision et l interprétation des flux du réseau local sont un enjeu majeur en matière de cybersécurité. Fort de ce constat, le consortium des administrateurs système et réseau des laboratoires CNRS/IN2P3, ont exprimé un besoin: un logiciel de supervision innovant, permettant de satisfaire aux enjeux légaux tout en améliorant le niveau en sécurité informatique des la-boratoires de l'in2p3. Thierry Descombes gère le projet et développe l'outil. De nom-breuses rencontres entre les participants ont permis de rédiger un cahier de charge dé-taillé. Ismael Zakari Touré a participé au projet dès ses débuts lors d'un stage profession-nel. Passionné par les technologies web, il a pris en charge le développement de l'interface graphique. L'IN2P3 a ensuite financé 6 mois de CDD pour qu'il puisse finaliser les déve-loppements web. A tous les stades du développement, les laboratoires IN2P3 ont participé aux tests et évaluations du logiciel, et nous ont permis aujourd'hui d'avoir une version 2 du logiciel à la fois pertinente et robuste, car testée sur des réseaux très hétérogènes (taille, technologie, débits...). Znets permet concrètement de mettre en place une surveillance adaptée des systèmes et des réseaux, capable de garantir une réactivité maximale en cas d incident. L intégralité des flux sont stockés, et disponibles pour analyse pendant plusieurs mois. Une centaine de graphiques sont présents et permettent l étude de la métrologie du ré-seau. Znets génère également des alertes fiables lorsqu une anomalie est détectée (la majorité des alertes étant levées en temps réel). JRES Montpellier 2/10
3 2 Traçabilité des flux réseaux La technologie est basée sur la collecte et l analyse des flux réseau. Ces flux sont l intégralité des traces laissées lors des connexions et tentatives de connexions. Ils sont incontestables. ZNeTS gère donc une liste de flux bidirectionnels ordonnés chronologiquement, qui sont intrinsèquement entrants ou sortants. Afin de réduire leur nombre, znets ré-agrège ces flux au cours de «cycle d agrégation» dont la durée est de une heure. Ainsi, au cours d un cycle, toutes les informations relatives à un trafic concernant les mêmes hôtes, le même protocole et les mêmes numéros de port seront agrégées pour produire un flux unique. Cet algorithme (proche de celui des proto-cole Netflow/Ipfix) permet de réduire leur nombre de 98% (en moyenne : un flux tous les 800 paquets). L'agrégation des ports clients est également possible. Znets ignore alors les ports client et agrège tous les flux émis par un client à destination d un même service, le même client et le même serveur. Cette option permet de diminuer, en moyenne, d'un facteur 3 à 4, le nombre de flux. En plus des données de flux habituels, znets complète ces flux en intégrant des informa-tions de géolocalisation, la reconnaissance et décodage applicatif (URL, requête DNS, ), résultat de l introspection des paquets IP. Les flux sont stockés dans une base de données relationnelle, partitionnée. Ils restent ainsi consultables plusieurs mois, quelque soit le réseau. 3 Principe de fonctionnement Znets fonctionne sur toutes les architectures réseau, IPv4 ou IPv6. Les données néces-saires au fonctionnement doivent être collectées depuis les équipements réseaux périphé-riques. Les protocole Netflow et Ipfix sont supportés. JRES Montpellier 3/10
4 ZNeTS peut également être configuré pour se comporter comme une sonde IPFIX. Il est souvent pertinent de configurer plusieurs instances «sondes», afin d intégrer par exemple un réseau interne, ou de centraliser la collecte des flux. De plus, les flux des sondes znets sont plus complet. Ils contiennent toutes les informations supportées par znets (liste d hötes avec OS détectés, informations applicatives, etc ) Anomalie HTTP SSL / X509 4 Outils pour l analyse & fonctionnalités de métrologie avancée Les graphiques de métrologie permettent l accès à plusieurs niveaux de détails (grâce à la mise en corrélation des données statistiques avec les flux réseaux bruts enregistrés). L'étude permet donc une compréhension complète des flux échangés. Une centaine de graphiques différents sont disponibles. JRES Montpellier 4/10
5 5 Inventaire en temps réel des équipements communicants znets permet un inventaire complet en temps réel de toutes les machines du réseau, avec enregistrement des périodes d'activité, détection du système d exploitation. znets permet aussi la consultation des périodes de présence de chaque machine sur le réseau, ainsi que l ensemble des services TCP et UDP qui ont été interrogé sur la machine. 6 Détection des anomalies en Temps Réel et levées d alertes znets apprend le comportement normal des machines supervisées et détecte également, tout changement significatif (nouveaux services, extrapolation de la volumétrie, ) De plus, Znets est un IDS (Intrusion Detection System) avec des mécanismes de mise à jour automatique. De plus, Znets dispose d une quinzaine d euristiques fiables qui permettent d identifier des anomalies au niveau des flux réseaux : «MAC SPOOFING! DUPLICATED IP» Znets a détecté plusieurs adresses Mac qui utilise la même adresse IP Cette alerte peut être due à un problème de configuration ou une attaque in-terne! «MANY EXTERNAL RECIPIENTS» Un hôte local a établi des connexions avec un grand nombre (seuil paramétrable) de machines externes Une machine locale utilise un protocole Peer2Peer, ou elle est infectée (malware, virus ) JRES Montpellier 5/10
6 «INCOMING SCAN» Sens: de l extérieur vers le LAN Des packets entrent, aucune réponse ou réponse TCP avec flag Reset / ICMP port unreachable Il peut s agir des prémices d une attaque à venir. Les IPs des scanneurs peuvent être utilisés pour générer des ACL de firewall. «OUTGOING SCAN» Sens: du LAN vers l extérieur La détection est similaire au scan entrant. Une machine locale est compromise ou un utilisateur utilise un outil permettant le balayage de ports «MULTIPLE HOSTS SCAN» Znets a identifié des échecs de connections vers plusieurs hôtes et plusieurs ports. La machine est compromise, ou c est le résultat d un scan, ou de l utilisation d un protocole P2P «OUTGOING TCP SYN FLOOD» Nb flux TCP <= 2 paquets (1 envoyé, 0 ou 1 reçu sans Rst) La machine locale est compromise (DDOS) «INCOMING TCP SYN FLOOD» (DDOS => filtrage?) Idem «SUSPICIOUS DNS QUERY» Requête envoyé à un serveur DNS qui n appartient à la liste Compromission type DNSchanger? «SUSPICIOUS HOSTS» Listes de réseaux suspects configurables et uploadable malware, virus, streaming «MAIL SPAM» Nb connections SMTP(s) sortantes > seuil Spam Bot «Malware URL Detected» Liste URL configurables/uploadable/ JRES Montpellier 6/10
7 Malware, virus «Fragmented header» Taille du paquet < taille de ses entêtes Fragmented packet port scan attack «Recursive DNS server» Réponse: Sens = OUTGOING Introspection : Réponse standard d un serveur qui ne fait pas autorité pour le do-maine et qui déclare pouvoir faire des requêtes récursives Problème de configuration, DDoS «Forbidden Application» Lorsque une application interdite est détectée. De plus, la facile mise en corrélation d une alerte avec les données stockées apporte des informations cruciales, sans équivalent, sur l incident. Les statistiques horaires et journa-lières permettent l identification immédiate d un trafic inhabituel. Znets permet ainsi la détection de la plupart des APT, scan, malware, virus, le non respect des chartes informatiques, téléchargements illicites Les experts sont informés par ou autres. Un traitement automatisé de l incident est possible, grâce à l exécution de scripts externes. 7 Quelques exemples de déploiement 7.1 Déploiement classique Dans la plupart des laboratoire, znets est mis en œuvre au sein d une architecture comportant un collecteur unique et une ou plusieurs sondes. Le routeur périphérique exporte les flux, ou lorsque c est possible, une sonde znets est utilisée (sur le firewall, par exemple). Dans tous les cas, znets est configuré pour analyser le trafic interne (côté LAN). JRES Montpellier 7/10
8 7.2 Déploiement du Campus Orléans : 12 instances Le campus d Orléans héberge 11 entités qui possèdent chacune leur propre collecteur. Des sondes znets sont installées sur les firewalls (Linux). Plus d info : Supervision cloud AMI / ATLAS IPFIX L outil de gestion des métadonnées pour l expérience ATLAS (CERN) est installée sur 2 ma-chines physiques et jusqu à 10 machines virtuelles (instanciées dynamiquement en fonction de la charge). Znets est utilisé à des fins de monitoring, d interprétation des trafics et volumes, pour le débogage et le dimensionnement de l infrastructure. Toutes les machines supervisées (virtuelles et physiques) possèdent leur propre sonde znets configurée de la même façon, qui exportent uniquement leur trafic vers un collecteur. JRES Montpellier 8/10
9 8 Amélioration apportée par la version 2 La nouvelle version 2 de znets apporte de nombreuses nouvelles fonctionnalités, résumées dans le tableau si dessous. Comparatif V1.29 (actuellement déployé) V2 insertions Blocantes (les nouveaux flux sont bufférisées mais buffer de taille limitée) Asynchrone : pas de perte, pas de blocage Cycle d agrégation 15mn 1h Nb insertion / h en moyenne LPSC Nombres d alertes gérées 5 14 Réactivité alertes 15mn Temps réel / 2mn pour les alertes statistiques Envoi 1 / alerte 1 / alerte puis 1 agrégé / 15mn Seuils adaptables non Oui (A finir) Exécution de commande externe non Oui (script ou binaire) Base de données Simple avec index Partitionnée (requêtes 100 à fois plus rapide) Introspection non Oui, 190 applications détectées (100% fiable) : nombre en augmentation (et possibilité d en définir de nouveaux protocoles) Fiabilité de la détection du sens 80% environ 99% Stockage de données applicatives (URLs, DNS query ) Inventaire des équipements du LAN non Oui, dans des tables supplémentaires non Oui OS, période de présence sur le réseau Export et autres infos depuis les réseaux internes non Oui (export Ipfix avec champs propriétaires) Nombre de graphs 60 environ 80 environ (graphs L7 sans équivalent) JRES Montpellier 9/10
10 Support liste téléchargeable centralisée non Oui (listes sur un serveur https et auth X509) 9 Conclusion Aujourd hui, znets est largement déployé dans les établissements d'enseignement Supé-rieur et de Recherche. Il s est avéré particulièrement facile à déployer et à prendre en main. Il supervise environ postes au sein du CNRS. La corrélation d'une part des données de métrologie avec des flux réseau, et d'autre part des alertes avec les flux réseau, se révèle simple et pertinente. Elle permet un niveau de compréhension inégalée du réseau local. JRES Montpellier 10/10
ZneTS v1.2 «The NEtwork Trafic Supervisor»
ZneTS v1.2 «The NEtwork Trafic Supervisor» Ismael ZAKARI TOURE LPSC IN2P3 53, rue des Martyrs, 38026 Grenoble Cedex Thierry DESCOMBES LPSC IN2P3 53, rue des Martyrs, 38026 Grenoble Cedex contact: info@znets.net
Plus en détailLe monitoring de flux réseaux à l'in2p3 avec EXTRA
Le monitoring de flux réseaux à l'in2p3 avec EXTRA Journée JoSy «Supervision systèmes et réseaux dans un laboratoire de recherche» 27 mars 2008, ENS Paris Denis Pugnère, CNRS / IN2P3 / IPNL basé sur une
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailMigration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans
Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus
Plus en détailMétrologie et gestion d incidents!
1/20 Métrologie et gestion d incidents! Frédéric Bongat Assemblée des CSSI Janvier 2015 2/20 Sommaire : 1 2 3 3/20 La métrologie Mon objectif : savoir mieux ce qui se passe sur le réseau du point de vue
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailJIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net
JIP'05 Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net Agenda Spécificités Pourquoi faire de la sécurité Segmentation Filtrage Flux réseaux Darknets
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailRFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information
RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information Stéphane Bortzmeyer Première rédaction de cet article le
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailMétrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailDéploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr
Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailExpérience : blocage de machines sur un campus
Expérience : blocage de machines sur un campus Journée Réseaux Sans Fil - 13 Octobre 2004 Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité du réseau REAUMUR Objet : Expérience
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailInfocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailNouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailGlossaire. Application : Logiciel qui permet de réaliser une ou plusieurs tâche(s) ou fonction(s).
Glossaire Adresse IP : Numéro qui identifie chaque équipement connecté à Internet. Interface avec le réseau informatique de tout matériel informatique. Adresse MAC : Identifiant physique stocké dans une
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailService de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité
Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailPLAteforme d Observation de l InterNet (PLATON)
PLAteforme d Observation de l InterNet (PLATON) Observatoire de l Internet et de ses Usages Projet plate-forme Initiative soutenue par Inria dans le cadre du consortium Metroscope (http://www.metroscope.eu)
Plus en détailwiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique
Plus en détailNetwork Instruments Solutions d Analyse Réseau
Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détail