DÉTECTION D INTRUSIONS ET ANALYSE PASSIVE DE RÉSEAUX

Dimension: px
Commencer à balayer dès la page:

Download "DÉTECTION D INTRUSIONS ET ANALYSE PASSIVE DE RÉSEAUX"

Transcription

1 MATHIEU COUTURE DÉTECTION D INTRUSIONS ET ANALYSE PASSIVE DE RÉSEAUX Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique pour l obtention du grade de Maître ès sciences DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC juin 2005 c Mathieu Couture, 2005

2 Résumé Dans ce travail, nous proposons un nouveau langage dédié à la détection d intrusions. Il s agit d un langage purement déclaratif, basé sur une logique temporelle linéaire passée avec prédicats du premier ordre. Après avoir effectué une revue de treize langages de détection d intrusions existant déjà, nous donnons une liste de dix propriétés souhaitables pour un langage de détection d intrusions. Contrairement au langage que nous proposons, aucun des langages étudiés ne présente à la fois ces dix propriétés. En plus d être suffisamment expressif pour répondre aux besoins identifiés, il vient avec un algorithme de vérification qui s exécute en temps linéaire avec la quantité d information analysée et utilise une quantité bornée d espace mémoire. Ces deux propriétés permettent de protéger le système de détection d intrusions contre d éventuelles attaques d inondation.

3 Avant-propos Je désire d abord remercier ma mère, qui a su me donner le goût des études, ainsi que mon père, qui m a appris l importance de l intégrité et de la transparence. Je les remercie tous les deux pour le support et les encouragements qu ils m ont donné tout au long de mon cheminement, autant personnel qu académique. Je remercie aussi mon directeur de recherches, le professeur Béchir Ktari, pour avoir accepté de me diriger dans un domaine aussi stimulant, et pour la confiance qu il m a montrée tout au long de ces deux années de travail. J adresse aussi mes remerciements à Frédéric Massicotte, ami et collaborateur au Centre de Recherches sur les Communications, qui a su à plusieurs occasions me donner des critiques constructives sur mon travail. Je le remercie aussi pour son sens aigu du bien-être d autrui, qu il a su en partie me communiquer. Je tiens aussi à exprimer ma reconnaissance envers les professeurs Josée Desharnais et Mohamed Mejri qui ont accepté d évaluer ce mémoire. Je remercie le personnel administratif du département d informatique, et plus particulièrement Lynda Goulet, pour sa bonne humeur et les nombreux services qu elle m a rendus. Je remercie le Centre de Recherches sur les Communications, pour son support matériel et financier, le Gouvernement Français, pour m avoir accueilli et avoir financé en partie mes recherches, de même que les professeurs André-Luc Beylot, Marc Boyer et Jérôme Ermont, pour leur chaleureux accueil à l ENSEEIHT, à Toulouse. Je remercie le Ministère des Relations Internationales du Québec, pour avoir rendu possible cet échange avec l ENSEEIHT. Merci à Catherine et aux colocs du 22A, pour leur présence chaleureuse et les nombreuses soirées que nous avons passées ensemble. Merci à Alexandre Lacasse, pour son agréable compagnie au cours des deux voyages que nous avons faits en France, de même que pour ses commentaires encourageants et constructifs. Finalement, je remercie toutes celles et ceux de mes amies et amis qui m ont encouragé et supporté dans mes projets.

4 À ma mère, Nicole, avec qui tout a commencé. Imagination is more important than knowledge.

5 Table des matières Résumé Avant-propos Table des matières Liste des tableaux Table des figures ii iii v viii x Introduction 1 1 Systèmes de détection d intrusions Langages spécifiques au domaine Panoptis Snort NeVO Langages impératifs ASAX BRO Systèmes de transitions STAT IDIOT BSML Systèmes experts P-BEST LAMBDA Logiques temporelles LogWeaver Monid Chronicles Conclusion

6 Table des matières vi 2 Logiques temporelles Logiques temporelles Logique temporelle linéaire Logique temporelle linéaire passée Logique temporelle linéaire avec passé oubliable µ-calcul linéaire Logiques temporisées Logique temporelle temporisée Logique temporelle métrique TRIO Conclusion Détection d intrusions et analyse passive Architecture du système Langage Scénarios d attaques complexes Acquisition passive d information Ports TCP ouverts et sessions actives Ports TCP fermés Sessions fermées et balayage FIN Vulnérabilités et systèmes d exploitation Adresses du routeur Inférence de nouvelles connaissances Présentation formelle du langage Modèle Syntaxe Sémantique Algorithme Conclusion Logique d acquisition de connaissances Un paradigme passé Modèle Syntaxe Sémantique Unification Modèle Syntaxe Sémantique Récursivité Approximants

7 Table des matières vii Tableaux Algorithmes Cas propositionnel Cas du premier ordre Conclusion Travaux futurs Satisfiabilité Filtrage dynamique et sémantique de symptôme Synthèse de contrôleur Conclusion 142 Bibliographie 144

8 Liste des tableaux 1.1 Algorithme d apprentissage et de vérification de Panoptis Syntaxe abstraite de RUSSEL Syntaxe des patrons dans BSML Syntaxe du calcul d événements utilisé dans LAMBDA Syntaxe d un scénario d attaque LAMBDA Syntaxe de la première logique de LogWeaver Syntaxe des spécifications Eagle Prédicats de réification de Chronicles Dix propriétés souhaitables d un IDS Tableau récapitulatif des IDS Familles de logiques temporelles et leur modèle Syntaxe de LTL Sémantique de LTL Opérateurs définis de LTL Syntaxe de P-LTL Sémantique des opérateurs particuliers à P-LTL Opérateurs définis de P-LTL Syntaxe de N-LTL Sémantique de l opérateur particulier à N-LTL Syntaxe du µ-calcul linéaire Sémantique de l opérateur particulier au µ-calcul linéaire Opérateurs définis du µ-calcul linéaire Syntaxe de T-LTL Sémantique des opérateurs particuliers à T-LTL Un opérateur défini de T-LTL Syntaxe de MTL Sémantique des opérateurs particuliers à MTL Syntaxe de TRIO Sémantique de l opérateur particulier à TRIO Quelques opérateurs définis de TRIO

9 Liste des tableaux ix 3.1 Syntaxe du langage de signatures Syntaxe Sémantique Syntaxe du sous-ensemble associé au langage de signatures Algorithme de vérification Syntaxe pour le cas propositionnel Sémantique pour le cas propositionnel Syntaxe pour le cas du premier ordre Sémantique opérationnelle pour le cas du premier ordre Approximants Approximants avec intervalles Algorithme de vérification pour le cas propositionel Algorithme de vérification pour le cas du premier ordre Sémantique dénotationnelle pour le cas du premier ordre Système de preuves à base de tableaux Sémantique de symptôme Syntaxe de l algèbre des automates Sémantique de l algèbre des automates Algorithme de synthèse de contrôleur

10 Table des figures 1.1 Exemple de fichier de configuration de Panoptis Exemple de fichier de planification de tâches de Panoptis Exemple de fichier de sortie de Panoptis Structure de Snort Exemple de signature Snort Exemple d utilisation du module de réaction Exemple d utilisation du module flowbits Exemple de signature NeVO Détection d une pénétration externe dans ASAX Structure de Bro Exemple de script Bro Session à demi ouverte dans NetSTAT Session à demi ouverte dans l outil STATed Modélisation d un réseau avec NetSTAT Session TCP dans IDIOT Attaque TCP SYN-Flood dans BSML Exemple de règle d inférence dans P-BEST Modélisation du scénario d accès illégal à un fichier avec LAMBDA Exemple de spécification Eagle Exemple de chronique Exemples de programmes Architecture du système développée (à droite), et celle de Snort (à gauche) Balayage SYN Poignée de main TCP Ports TCP fermés Fermeture d une session TCP Détection d un système d exploitation FreeBSD 3.0 à Règle Snort numéro Réduction des faux-positifs à l aide de la détection de vulnérabilités Adresses du routeur

11 Table des figures xi 3.10 Inférence de nouvelles connaissances Exemple de trace Formule représentant une poignée de main TCP Spécification associée au scénario d une poignée de main TCP Exemple de trace d exécution de l algorithme Attaque dans le contexte d une session TCP active Exemple de trace pour le cas propositionnel Exemple de relations de satisfaction pour le cas propositionnel Exemple de trace du premier ordre Suivi des sessions TCP Exemple de relations de satisfaction pour le cas du premier ordre Utilisation des approximants Utilisation des approximants avec intervalles Balayage de ports TCP Exemples de contradictions Exemple de conflit Automate TCP Contrôleur pour l automate TCP relativement à (rst [synack, ack]) Contrôleur universel pour (rst [synack, ack])

12 Introduction Contexte La détection d intrusions est un problème inhérent à la nature abstraite d un réseau informatique. Il est plutôt rare que l on puisse dire, par un simple coup d oeil aux équipements informatiques, que ceux-ci ont été ou sont présentement utilisés d une façon non-souhaitable. Pour le savoir, il faut étudier attentivement des quantités la plupart du temps astronomiques de fichiers d audit et faire preuve d une patience et d une capacité d analyse hors du commun. Afin de nous alléger cette tâche ardue, les informaticiens se sont mis à développer des outils logiciels automatisant une partie du travail. Ils les ont appelés systèmes de détection d intrusions. Les systèmes de détection d intrusions sont généralement classés en deux catégories : les détecteurs d anomalies et les systèmes à base de scénarios. Les détecteurs d anomalies fonctionnent généralement en deux phases : une phase d apprentissage et une phase de détection. Au cours de la phase d apprentissage, le système apprend à reconnaître ce qu est un comportement normal, et au cours de la phase de détection, il identifie les comportements anormaux. Les systèmes pour lesquels la phase d apprentissage continue après le début de la phase de reconnaissance sont dits adaptatifs. L objectif des systèmes adaptatifs est de tenir compte de la nature changeante des réseaux informatiques. Les systèmes à base de scénarios n ont pas de phase d apprentissage. Ils viennent avec une base de scénarios d attaque prédéfinis qu ils doivent reconnaître. L avantage des détecteurs d anomalies est donc de pouvoir détecter des scénarios d attaque insoupçonnés, au risque de générer des faux-positifs (fausses alarmes), alors que celui des systèmes à base de scénarios est de générer moins de faux-positifs, au risque de laisser passer des attaques encore inconnues. Dans ce cas, on parle de faux-négatifs. Le présent travail s intéresse surtout aux systèmes à base de scénarios. Une autre façon de classer les systèmes de détection d intrusions est selon le niveau auquel ils interviennent : hôte ou réseau. Au niveau hôte, les fichiers d audit analysés

13 Introduction 2 sont des fichiers systèmes : utilisation du processeur, du système de fichiers, du réseau, traces d exécution de programmes, etc., alors qu au niveau réseau, les fichiers d audit utilisés sont des traces de trafic. Une trace de trafic est une copie de tout le trafic ayant circulé à un endroit donné d un réseau informatique. Il s agit en fin de compte d un cas particulier de fichier d audit, et c est pourquoi certains systèmes de détection présentent une approche générale permettant de regrouper les deux cas de cette classification. Plusieurs paradigmes, auxquels nous reviendrons, ont été proposés pour les langages de signatures des systèmes de détection d intrusions à base de scénarios. Parmi ceux-ci, se trouvent ceux basés sur des logiques temporelles. Les logiques temporelles, en méthodes formelles, ont été utilisées pour s attaquer à trois catégories de problèmes : Vérification Étant donné un programme, décider, avant même de l exécuter, si toutes ses exécutions respecteront une propriété donnée. Synthèse Étant donnée une propriété, générer un programme tel que toutes ses exécutions respectent cette propriété. Validation Étant donnée une exécution d un programme, décider si cette exécution respecte une propriété donnée. Le présent travail s inscrit donc dans un contexte de validation. Dans notre cas, le programme à valider sera le réseau, et son exécution sera matérialisée par les différents fichiers d audit mis à notre disposition. Bien que nous nous intéressions particulièrement aux traces de trafic, la méthode que nous proposons s adapte aussi bien aux autres fichiers d audit. Il convient de noter, avant d aller plus loin, que la détection d intrusions a ceci de particulier que les exécutions auxquelles on s intéresse sont de longueur infinie. Les méthodes proposées pour des exécutions finies de programmes ne sauraient donc s appliquer ici. Objectifs et méthodologie Nous nous sommes donné comme mandat de développer un langage de détection d intrusions qui soit basé sur un paradigme purement déclaratif. Pour ce faire, nous avons d abord dû effectuer une revue des langages de détection d intrusions existant déjà. Bien que plusieurs d entre eux aient la prétention d être déclaratifs, il s est avéré que le bien fondé de cette affirmation était dans la plupart des cas discutable. Ceux étant le plus près de répondre à ce critère étant ceux basés sur un paradigme de logique temporelle, nous avons privilégié cette voie pour la poursuite de nos travaux.

14 Introduction 3 Nous avons donc dû nous familiariser avec les logiques temporelles, et voir comment celles-ci pouvaient être utilisées pour répondre à nos besoins. Un de ces besoins était d acquérir passivement de l information sur un réseau informatique, de façon à faire une détection d intrusions plus accrue. En effet, un reproche ayant souvent été fait aux systèmes de détection d intrusions est de ne pas tenir compte du contexte avant de signaler des alarmes. Cette sauvegarde du contexte ne saurait cependant être faite sans un coût additionnel, le pire cas, tout à fait déraisonnable, constituant la sauvegarde complète de la trace de trafic. Au mieux, on ne sauvegarde que l information nécessaire, pas un bit de plus. La capacité à traiter un fichier d audit enregistrement par enregistrement sans revenir en arrière est ce que nous appellerons traitement en ligne. Les trois objectifs principaux de notre travail sont donc : 1. Paradigme déclaratif, 2. acquisition passive d information, 3. et traitement en ligne. Nous proposons deux approches pour s attaquer à ces problèmes. La première est une approche hybride où la séparation entre l information acquise et les scénarios à reconnaître est claire, tant au niveau du langage que du logiciel développé, et la seconde approche permet d uniformiser l acquisition d information et la définition de scénarios à reconnaître. Dans le premier cas, le langage utilisé pour décrire les scénarios est basé sur une logique temporelle avec opérateurs futurs, et dans le second cas, il est basé sur une logique temporelle avec opérateurs passés. Organisation La première partie de ce mémoire est une revue de littérature en deux volets. Au chapitre 1, nous dressons un état de l art détaillé des langages de signatures utilisés par treize systèmes de détection d intrusions. Nous proposons une taxonomie divisant ces langages en cinq catégories, selon les paradigmes utilisés. À la fin de ce chapitre, nous dressons une liste de dix propriétés identifiées comme souhaitables pour un langage de détection d intrusions. Au chapitre 2, nous présentons les logiques temporelles ayant le plus influencé notre travail. La seconde partie de ce mémoire présente le travail effectué. Au chapitre 3, nous décrivons un outil d acquisition passive d information et de détection d intrusions que nous avons développé. Cet outil utilise un langage de signatures qui permet de com-

15 Introduction 4 biner et d effectuer les deux tâches dans un paradigme uniforme. Au chapitre 4, nous présentons un autre langage, développé en vue de combler les lacunes identifiées avec le premier. Entre autres, ce langage a la propriété d être purement déclaratif. Pour chacun de ces deux langages, nous présentons les algorithmes de vérification à utiliser et donnons les preuves de complétude et de cohérence. La troisième partie constitue la conclusion. Au chapitre 5, nous donnons quelques idées pour la continuation des travaux de recherche effectués dans le cadre de cette maîtrise. Nous dressons un bilan des travaux effectués au dernier chapitre.

16 Chapitre 1 Systèmes de détection d intrusions Un système de détection d intrusions (ou IDS pour Intrusion Detection System) est une composante logicielle responsable d identifier une utilisation non-désirable d une ressource informatique. On peut classer les IDS selon plusieurs critères. Les critères les plus généralement rencontrés sont le type de sonde (réseau ou hôte) et le type d algorithme (statistique ou à base de signatures). Les systèmes basés sur des méthodes statistiques, aussi appelés détecteurs d anomalies, présentent l avantage de pouvoir découvrir des attaques encore non-répertoriées. Ils fonctionnent généralement en deux phases : une phase d apprentissage et une phase de détection proprement dite. Pendant la phase d apprentissage, le système dresse un profil de ce qui sera par la suite considéré comme un comportement normal. La phase de reconnaissance, quand à elle, consistera à détecter des déviations du comportement normal. Normalement, la phase d apprentissage continue pendant la phase de reconnaissance. Cette stratégie permet de faire face à la nature changeante du comportement des utilisateurs et ainsi de s adapter au changement. L hypothèse derrière cette façon de faire est que le comportement normal d un utilisateur change de façon graduelle et qu une utilisation non-désirée du réseau entraînera un changement brusque dans le comportement. Cette hypothèse entraîne à la fois des faux-positifs (fausse alarme) et des faux-négatifs (attaque non-détectée). Les faux positifs surviennent lorsque les utilisateurs changent leur comportement de façon brusque, par exemple en installant un nouveau logiciel. Les faux négatifs, quand à eux, surviennent lorsqu un utilisateur malveillant au courant de la stratégie de détection change son comportement petit à petit de façon à exploiter la capacité d adaptation du système. Les IDS fonctionnant à base de signatures, quand à eux, engendrent moins de fauxpositifs car on leur spécifie exactement ce qu ils doivent détecter. Cependant, comme

17 Chapitre 1. Systèmes de détection d intrusions 6 on doit constamment tenir à jour leur base de signatures, le risque de faux-négatifs est plus élevé. Le modèle de système de détection d intrusions à base de signatures le plus simple que nous puissions imaginer est celui généralement utilisé dans le domaine des anti-virus : celui du patron de bits. L hypothèse menant à cette méthode de travail est qu un comportement non-désirable peut être détecté à partir d un petit nombre de bits physiquement situés à proximité les uns des autres. Dans le cas des anti-virus, il s agit généralement des premiers bits du fichier, alors que dans les IDS réseaux tels que Snort [1], il peut s agir de quelques bits bien ciblés d un seul paquet. Bien que naïve en apparence, la stratégie du patron de bits a mené jusqu à date à de très bons résultats, et ce pour deux raisons : premièrement, la complexité algorithmique liée à la vérification des signatures est des plus avantageuses (constante en mémoire et linéaire en temps) ; deuxièmement, la simplicité du langage de signature encourage la communauté d utilisateurs à participer à l enrichissement de la base de données de signatures. Les IDS fonctionnant à base de patrons de bits comportent cependant des faiblesses au niveau de l expressivité des signatures qui peuvent mener autant à des faux-positifs qu à des faux-négatifs. C est pourquoi la communauté scientifique persiste à mettre tant d efforts dans le développement d IDS pouvant détecter des patrons d événements séparés dans le temps. Les signatures de ces systèmes permettent de prendre en compte le contexte avant de signaler une alarme. Par exemple, dans le cas d un IDS réseau, ils permettent de spécifier que pour être valide, une attaque doit survenir dans le contexte d une session active. Différents modèles théoriques ont été utilisés dans le cadre du développement de ces systèmes, et nous allons consacrer le reste de ce chapitre à leur étude. Dans [2], Cédric Michel et Ludovic Mé proposent une taxonomie des langages utilisés en détection d intrusions divisant ceux-ci en six catégories : langages d événements, d exploits, de rapports, de détection, de corrélation et de rapports. Dans ce chapitre, nous nous attaquons au cas particulier des langages de détection, que nous subdivisons en cinq catégories. Nous commencerons notre étude dans la section 1.1 par les langages les plus simples : les langages spécifiques au domaine. Ces langages ont l avantage de présenter une grande simplicité, mais offrent souvent une faible expressivité et peu de souplesse. Par la suite, dans la section 1.2, nous jetterons un oeil aux langages impératifs ayant été développés spécialement pour la détection d intrusions. Ce sont ceux qui se rapprochent le plus des langages de programmation habituels. Ils présentent l avantage d offrir des primitives associées au traitement d événements et des systèmes de types appropriés à la détection d intrusions. Les signatures développées avec ces langages sont cependant souvent difficiles à maintenir. Les langages basés sur les systèmes de transition, que nous traiterons

18 Chapitre 1. Systèmes de détection d intrusions 7 dans la section 1.3, ont été mis au point afin de pouvoir spécifier d une façon déclarative les scénarios d attaques. Ces langages comportent cependant une partie impérative dont l objectif est souvent d emmagasiner une partie du contexte. Les systèmes experts, dont nous parlerons dans la section 1.4, sont spécialisés dans l accumulation et, surtout, l inférence d information concernant le contexte. Afin d éviter les problèmes de mémoire, cette information doit cependant être gérée explicitement, et le niveau d abstraction désiré n est pas toujours atteint. Les systèmes basés sur des logiques temporelles, dont nous parlerons finalement dans la section 1.5, sont ceux qui se rapprochent le plus de systèmes à base de signatures purement déclaratives. 1.1 Langages spécifiques au domaine Un langage spécifique au domaine, tel que défini dans [3], est un langage de programmation spécialement conçu pour capturer la sémantique propre à un domaine d application particulier. Des exemples de langages spécifiques au domaine sont HTML et SQL, respectivement conçus pour l édition d hypertextes et la consultation de bases de données. Dans le présent chapitre, chacun des systèmes de détection d intrusions que nous présentons vient avec son propre langage permettant de le configurer et/ou de spécifier des signatures particulières d attaque. Ces langages, spécialement conçus pour la détection d intrusions ou pour la surveillance de systèmes en général, tombent donc tous dans la catégorie des langages spécifiques au domaine. Cependant, dans la plupart des cas, ces langages sont conçus avec un certain souci d abstraction permettant des les utiliser pour différents types de fichiers d audit. Par exemple, le langage STATL peut être utilisé autant pour une détection d intrusions au niveau hôte (dans le cas de WinSTAT et USTAT), qu au niveau réseau (dans le cas de NetSTAT). Les trois systèmes que nous présentons dans cette section se distinguent de par le fait que les langages qu ils utilisent sont liés d encore plus près au type de détection particulier qu ils permettent d effectuer. Ils ne sont pas définis sur une sémantique abstraite de fichiers d audit, mais sur des sémantiques très concrètes reliées aux fichiers d audits de processus (dans le cas de Panoptis), au filtrage de paquets (dans le cas de Snort), et à l identification passive de failles de sécurité (dans le cas de NeVO). Nous présentons dès maintenant ces trois systèmes.

19 Chapitre 1. Systèmes de détection d intrusions 8 # # Configuration file for host pooh # # $ Id : poo.dsl /05/30 12 :26 :58 dds Exp $ # HZ = 100 # "Floating point" value divisor bigend = FALSE # Set to TRUE for big endian (e.g. Sun), FALSE for # little endian (e.g. VAX, Intel x86) map = TRUE # Set to TRUE to map uid/tty numbers to names EPSILON = 150 # New maxima difference threshold (%) report = TRUE # Set to TRUE to report new/updated entries unlink = FALSE # Set to TRUE to start fresh # Reporting procedure output = /usr/bin/tee /dev/console /bin/mail root # Databases and parameters to check dbcheck(tty, minbmin, maxbmin, maxio, maxcount) # Terminals dbcheck(comm, ALL) # Commands dbcheck(uid, ALL) # Users dbcheck(uidtty, maxcount) # Users on a terminal dbcheck(uidcomm, minbmin, maxbmin, maxutime, # Users of a command maxstime, maxmem, maxrw, maxcount, maxasu) # Map users and terminals into groups usermap(caduser, john, marry, jill) usermap(admin, root, bin, uucp, mail, news) termmap(room202, tty31, tty32, tty33, tty34, tty35) termmap(ptys, ttyp01, ttyp02, ttyp03, ttyp04, ttyp05, ttyp06) Panoptis Fig. 1.1 Exemple de fichier de configuration de Panoptis. Panoptis [3] se distingue des autres systèmes de détection d intrusions présentés dans ce chapitre par le fait qu il s agit du seul système basé sur une détection d anomalies que nous avons choisi de présenter. Comme nos travaux se situent plutôt dans le cadre de reconnaissance de scénarios, nous avons mis le focus sur ces types de systèmes, mais nous avons tout de même jugé utile, par souci de complétude, d inclure au moins un détecteur d anomalies. Comme nous l avons déjà dit, Panoptis est configurable à l aide d un langage spécifique au domaine. Ce domaine est celui des processus d un système Unix, et Panoptis prend donc en entrée des fichiers d audits de processus. Les auteurs affirment que le langage a quand même été conçu de façon assez générale pour pouvoir fonctionner sur n importe quel système fournissant des fichiers d audits de processus, dont Windows NT. Panoptis maintient des tables contenant les profils d activités pour différents utilisateurs, terminaux, processus, ou groupages et/ou couplage de ces entités. Par exemple, il peut maintenir une table concernant l utilisation d un processus donné, pour trois utilisateurs spécifiques utilisant un même terminal. Les informations maintenues pour

20 Chapitre 1. Systèmes de détection d intrusions 9 # # Panoptis crontab file for host pooh # # The format of this file is : # Hour Minute Day-of-month Month Day-of-week Command * 5,25,45 * * * panoptis pooh-quick.cfg pooh.20min 20m * * * panoptis pooh-hour.cfg pooh.workhour 1h * * * panoptis pooh-hour.cfg pooh.late 1h 4 50 * * 1-5 panoptis pooh-day.cfg pooh.workday 24h 4 50 * * 6,0 panoptis pooh-day.cfg pooh.weekend 24h 2 20 * * 0 panoptis pooh-full.cfg pooh.weekly 7d /usr/adm/pacct? /usr/adm/pacct Fig. 1.2 Exemple de fichier de planification de tâches de Panoptis. read and parse the the domain-specific language configuration while there are records in the specified accounting file read and decode an accounting record synthesise the derived quantities substitute the name of entities belonging to a group with the group name for every database table specified look for an database entry matching the key of the record retrieved if a matching entry is found compare it with the entry read if the accounting record value exceeds the amount stored in the database produce a new maximum value alert and update the database else (if no matching entry is found) produce a new value alert and update the database Tab. 1.1 Algorithme d apprentissage et de vérification de Panoptis. Database Users*Commands, key [dds/gcc] : New entry. Command : gcc Terminal : ttyp0 User : dds Executed from : :29 :32 to : :29 :33 (1.36 seconds) Database Users*Commands, key [root/ls] : New maximum average character input/output (204.8 / 64 ; 220%) Command : ls Terminal : ttyp1 User : root Executed from : :32 :13 to : :32 :13 (0.41 seconds) Fig. 1.3 Exemple de fichier de sortie de Panoptis.

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau Performances PHP Julien Pauli Cyril Pierre de Geyer Guillaume Plessis Préface d Armel Fauveau Groupe Eyrolles, 2012, ISBN : 978-2-212-12800-0 Table des matières Avant-propos... 1 Pourquoi ce livre?.....................................................

Plus en détail

SQL Parser XML Xquery : Approche de détection des injections SQL

SQL Parser XML Xquery : Approche de détection des injections SQL SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Guide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques

Guide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques Guide de recherche documentaire à l usage des doctorants Partie : Exploiter les bases de données académiques Sylvia Cheminel Dernière mise à jour : décembre 04 PANORAMA DES SOURCES DOCUMENTAIRES ACADEMIQUES...

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Compromettre son réseau en l auditant?

Compromettre son réseau en l auditant? Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail