L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla

Dimension: px
Commencer à balayer dès la page:

Download "L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla"

Transcription

1 L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla By Elie MABO IT Security Professional CCNA, CCNA Sec., Security+ Février 2012 C'est quoi un message journal? Un message journal (log en anglais) est une information générée par un programme suite à un événement (erreur, warning, etc.) survenu. L'évènement peut être par exemple la suppression d'un répertoire. En fonction des types de programmes, les messages journaux sont stockés dans des fichiers spéciaux destinés à contenir ceux ci. La structure d'un message journal est découpée en trois grandes parties: Header: contient des informations sur la priorité, la version du protocole syslog, l'id du processus, etc. Structured-data: contient des méta informations telles que les adresses, le trafic, etc. MSG: contient le texte du message. Je n'entrerai pas plus dans les détails de la structure d'un message journal, car ce n'est pas l'objectif de cet article. Si vous souhaitez en savoir plus, référez vous au RFC Pourquoi centraliser les messages journaux? J'ai rédigé cet article avec une vision orientée plus vers des problématiques de sécurité dans un système d'information. Les messages journaux sont créés et stockés dans des fichiers appelés fichiers journaux, par des programmes. Ces messages sont gérés par une application de gestion des logs. Par défaut, les fichiers journaux sont stockés localement sur chacune des ressources. Cependant, en cas d'incident (attaque, panne, effets bizarres, etc.), il est important d'analyser ceux-ci afin de détecter les causes possibles de l'incident. Hors l'une des premières actions d'un bon pirate une fois introduit dans le système, c'est d'effacer rapidement les traces afin de rendre son identification difficile, voire impossible. Les messages journaux étant très importants non seulement pour la gestion proactive des incidents (pannes, problèmes, etc.), mais aussi pour l'audit sécurité (cas d'incident sécurité par exemple), il convient de mettre en place des mesures visant à les protéger. Une des mesures de protection passe par l'implémentation d'un système de centralisation des messages journaux vers un serveur. D'où cet article. Présentation de Syslog-NG Syslog-NG (Syslog New Generation) est une application permettant de gérer des messages journaux générés par des programmes suite aux évènements survenus. Il s'agit d'une implémentation Open Source du protocole syslog (normalisé par l'ietf, RFC 5424). Il permet d'enregistrer des informations sur des évènements (systèmes, réseaux, sécurités, applications, etc.) dans des fichiers spécifiques appelés des fichiers journaux. Syslog-NG permet également de centraliser des messages journaux au niveau d'un point unique du réseau (serveur de logs par exemple), ce qui allège et facilite les tâches de gestion des logs d'un ensemble de ressources systèmes, réseaux et sécurité. Syslog-NG est une alternative évoluée de «syslog», qui est le programme de gestion des logs retrouvé par défaut sur la plupart des ressources (serveurs Unix/Linux par exemple). Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 1/7

2 Syslog-NG est développé aujourd'hui par la société Balabit IT Security Ltd, Fonctionnalités de Syslog-NG Par rapport à «syslog», syslog-ng offre en plus des fonctionnalités déjà offertes par syslog: la possibilité d'envoi et de réception des messages via le protocole TCP (très bien pour la fiabilité) le filtrage et la répartition des messages avec des expressions régulières (super pour la flexibilité) la possibilité de chiffrer les échanges de messages entre les ressources via le protocole TLS (très important d'un point de vue sécurité) la compatibilité avec IPv6 (génial pour l'avenir) la compatible avec les bases SQL (Mysql, PostgreSQL, Oracle, etc.) Architecture de Syslog-NG Syslog-NG peut fonctionner comme client (envoi des logs), comme serveur (réception des logs), comme relay (relayage des messages), ou à la fois comme client et serveur. Dans le cadre de la centralisation et de l'exploitation des messages journaux dans un contexte sécurité, son architecture peut être étendue avec l'intégration de certains modules ou composants. Vous pourriez par exemple avoir: une base de données pour le stockage des logs une interface Web pour l'exploitation facilitée des logs une PKI (Public Key Infrastructure) pour la gestion des certificats et clés un ou plusieurs serveurs un ou plusieurs clients Installation de syslog-ng L'installation de syslog-ng peut créer des conflits avec certains fichiers utilisés par d'autres programmes de logs déjà présents sur la machine. C'est le cas du fichier "/etc/logrotate.d/syslog" de «rsyslog». Si c'est le cas, déinstallez «rsyslog» avant d'installer «syslog-ng». Dans cet article, je me suis basé sur une installation faite sur deux machines linux (architecture CPU 64bits) utilisant la distribution Scientific Linux en version 6.1. En faisant un yum search syslog-ng, vous avez des paquets disponibles pour une installation via le gestionnaire de packages «yum». yum search syslog-ng output : syslog-ng-devel.x86_64 : Development files for syslog-ng eventlog.x86_64 : Syslog-ng v2 support library eventlog-devel.x86_64 : Syslog-ng v2 support library development files eventlog-static.x86_64 : Syslog-ng v2 support static library files : Next-generation syslog server Pour le fonctionnement de syslog-ng, vous avez besoin juste d'installer les packages syslog-ng.x86_64 et eventlog.x86_64 [Je vous recommande tout de même de mettre à jour vos systèmes avant l'installation de Syslog- NG. Un yum update fera l'affaire.] L'installation se fait à l'aide de la commande suivante: ~]# yum install syslog-ng.x86_64 Cette commande installe également le package «eventlog.x86_64» et les dépendances nécessaires. Configuration étape par étape de Syslog-NG Syslog-NG utilise plusieurs types d'objets à savoir: source, destination, log, parser, rewrite, template, etc. Dans cet article, j'aborde jusque quelques uns de ses objets. Le fichier de configuration de syslog-ng se Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 2/7

3 trouve par défaut dans le répertoire «/etc/syslog-ng/» et se nomme «syslogng.conf». Il se compose de cinq (5) sections, à savoir: 1. Options globales de configuration 2. Sources 3. Filtres 4. Destinations 5. Routes (application des sources, filtres et destinations précédemment définis). Ainsi, la configuration de syslog-ng consiste à modifier les paramètres de chacune de ces sections. Elle peut se faire suivants les 5 étapes ci-après: Etape1: Définition des options globales de configuration Cette étape permet de configurer les paramètres globaux qui s'appliqueront à tous les autres niveaux de configuration de syslog-ng. Voici quelques exemples de paramètres globaux: use_dns(yes) use_fqdn(yes) keep_hostname(yes) log_msg_size(12345) Etape2: Définition des sources Cette étape permet de définir des sources de provenance des messages. Les messages proviennent des ressources (serveurs, firewalls, routeurs, etc.). La définition des sources se fait à l'aide du mot clé «source» et des drivers sources. Une source est identifiée par un nom et se compose d'un ou de plusieurs driver(s). Quelques exemples de drivers sources: unix-stream(): messages arrivant d'une socket unix internal(): messages générés pas syslog- NG tcp(): messages arrivant sur un port d'une interface réseau program(): messages générés par un programme file(): messages lus depuis un fichier Pour avoir la liste complète des drivers sources, consultez le guide d'administration de syslog-ng. Le lien est donné dans les références de cet article. Voici un exemple de définition d'une source: source svr_log_src { internal(); unix-stream("/dev/log/"); tcp(ip( ) port(5000) maxconnections(250)); L adresse IP permet au serveur d'écouter sur toutes les interfaces réseaux opérationnelles. Etape3: Définition des filtres Cette étape permet de définir des filtres à appliquer sur des messages, afin d'exploiter uniquement les logs dont on a besoin. Les filtres permettent d'éviter des messages polluant, c'est à dire non utiles à la supervision des ressources. Il existe plusieurs types de filtres. Voici quelques uns: facility: permet de filtrer sur la base des parties du système qui envoient des messages (kernel par exemple) level: permet de filtrer à partir des niveaux d'importance (emergency, alert, critical, etc.) program: permet de filtrer à partir des programmes host: permet de filtrer à partir de l'adresse IP, d'un drapeau, d'un port d'une machine match: permet de filtrer à partir des motifs définis filter: permet d'appeler d'autres filtres et d'évaluer leurs valeurs netmask: permet de déterminer si l'adresse IP source fait bien partie d'un Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 3/7

4 sous réseau IP Voici un exemple de définition d'un filtre : filter svr_log_filter1 { host("system" flags (ignorecase)) and level(warning); Etape4: Définition des destinations Cette étape permet de déterminer les destinations des messages. Dans le cadre de la centralisation des logs, les messages sont généralement destinés aux serveurs de centralisation. Ils peuvent être stockés dans des fichiers, des pipes, sur des sockets, etc. La définition des destinations se fait à l'aide du mot clé «destination» et des drivers destinations. Une destination est identifiée par un nom et se compose d'un ou de plusieurs driver(s). Quelques exemples de drivers destinations: file(): les messages sont écrits dans un fichier spécifique pipe(): les messages sont écrits dans un pipe spécifié sql(): les messages sont envoyés dans une base de données SQL usertty(): les messages sont envoyés sur le terminal d'un utilisateur spécifié Pour avoir la liste complète des drivers destinations, consultez le guide d'administration de syslog-ng. Le lien est donné dans les références de cet article. Voici un exemple de définition d'une destination: destination svr_log_dst { file("/var/log/messages " ); template("$date <$FACILITY.$PRIORITY> $HOST $MSGHDR $MSG\n") La déclaration «template» permet de définir le format d'affichage des messages. Les paramètres d'un template utilisent des macros. Etape5: Création des routes Cette étape permet de connecter des sources aux destinations précédemment définies. La création des routes se fait à l'aide du mot clé «log». Voici un exemple de création d'une route connectant une source et une destination: log svr_sphinx_log { source (svr_log_src); filter( svr_log_filter1); destination (svr_log_dst); Configuration des autres postes pour l'envoi des logs vers le serveur de logs -> Cas avec «syslogd» Sur chacun des postes depuis lequel vous souhaitez envoyé des logs vers le serveur de logs, suivez les étapes suivantes: - Editez le fichier «/etc/sysconfig/syslog» ~]# vim /etc/sysconfig/syslog - Ajoutez l'option «-r». Ainsi, la ligne SYSLOGD_OPTIONS="-m 0 " devient: SYSLOGD_OPTIONS="-m 0 -r" - Editez le fichier «/etc/syslog.conf» ~]# vim /etc/syslog.conf - Ajoutez la ligne suivante: - Redémarrez le démon «syslogd» ~]# service syslodg restart Notez ici que les messages seront envoyés en clair sur le réseau, ce qui n'est pas conseillé en matière de sécurité réseau. Je vous recommande à cet effet d'installer «syslog-ng» sur les postes clients afin d'exploiter les fonctionnalités de chiffrement des échanges via le protocole TLS. Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 4/7

5 -> Cas des stations Windows Pour les postes Windows, vous avez la possibilité d'installer des agents syslog-ng pour Windows. Une fois l'installation faite, vous devez configurer l'agent de manière à ce qu'il puisse envoyer des messages journaux vers le serveur de centralisation des messages. La configuration de syslog-ng sur des postes Windows ne fait pas partie des objectifs de cet article. Sécurisation des échanges de messages entre les machines via TLS Syslog-NG permet de sécuriser les échanges de messages journaux entre les différentes ressources réseaux. Il s'appuie sur le protocole TLS (Transport Layer Security) pour chiffrer les communications et authentifier les deux parties impliquées. Cela permet de garantir la confidentialité et l'authenticité des messages journaux échangés. Le schéma ci après présente les étapes préliminaires entre le serveur et le client: Source: The syslog-ng Administrator Guide Ce qu'il faut remarquer dans ce schéma, c'est l'authentification mutuelle entre le serveur et le client (pas obligatoire). Création du certificat et de la clé du serveur (sixfeet) Nous allons créer et utiliser un certificat (format X.509) côté serveur pour le chiffrement des échanges de logs et l'authentification du serveur. La distribution Scientific Linux, tout comme d'autres distributions Linux comprennent généralement une PKI installée et prête à l'utilisation. Suivez les étapes suivantes pour créer le certificat et les clés du serveur et ensuite configurer «syslog-ng» pour prendre en compte le chiffrement des communications et l'authentification du serveur. Sur le serveur (sixfeet) Etape1: En tant que root, accédez au répertoire «certs» ~]# cd /etc/pki/tls/certs/ Etape2: Utilisez la commande «make» pour créer le fichier «.pem» du serveur certs]# make syslog-ng.pem Cette étape est interactive. Ce qui veut dire que vous devez répondre aux questions posées lors de celle-ci. Etape3: Créez deux répertoires «cert.d» et «key.d» dans le répertoire «/opt/syslogng/etc» certs]# mkdir /opt/syslogng/etc/cert.d certs]# mkdir /opt/syslogng/etc/key.d Etape4: Duppiquez le fichier «syslog-ng.pem» en «syslog-ng.cert» et «syslog-ng.key» certs]# cp syslog-ng.pem syslog-ng.cert certs]# cp syslog-ng.pem syslog-ng.key Etape5: Editez le fichier «syslog-ng.cert» et supprimez le bloc comprenant la clé privée BEGIN PRIVATE KEY----- xxxxxxxxx -----END PRIVATE KEY----- certs]# vim syslog-ng.cert Editez le fichier «syslog-ng.key» et supprimez le bloc comprenant le certificat -----BEGIN CERTIFICATE----- xxxxxxxxx -----END CERTIFICATE----- Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 5/7

6 certs]# vim syslog-ng.cert Supprimez le fichier «syslog-ng.pem» créé à l'étape 2 certs]# rm -f syslog-ng.pem Déplacez les fichiers «syslog-ng.cert» et «syslog-ng.key» dans les répertoires créés à l'étape 3 certs]# mv syslog-ng.cert /opt/syslog-ng/etc/cert.d/ certs]# mv syslog-ng.key /opt/syslog-ng/etc/key.d/ Sur le client (sphinx) Etape7: Copiez le certificat du serveur et coller le dans le répertoire «cert.d» cd /opt/syslog-ng/etc/cert.d cert.d]#scp /opt/syslog-ng/etc/cert.d/syslog-ng.cert. Etape8: Créez un hash du certificat et un lien symbolique entre ce certificat et le hash créé. cert.d]# openssl x509 -noout - hash -in syslog-ng.cert cert.d]# ln -s syslog-ng.cert 9a2982c8.0 Modification du fichier de configuration de syslog-ng sur le serveur Etape6: Créez un répertoire «cert.d» dans le répertoire «/opt/syslog-ng/etc» mkdir /opt/syslogng/etc/cert.d Editez le fichier de configuration de syslog-ng (vim /etc/syslog-ng/syslogng.conf ) et ajoutez les lignes ci-après (en gras) dans la section «source» pour indiquer au serveur que le certificat doit être utilisé pour le chiffrement des messages journaux et l'authentification du serveur. source svr_log_src_tls { tcp(ip( ) port(514) maxconnections(250)); tls( key_file("/opt/syslog-ng/etc/key.d/syslogng.key") cert_file("/opt/syslog-ng/etc/cert.d/syslogng.cert") peer_verify(optional-untrusted)) ); N'oubliez pas de remplacer l'adresse IP ci-dessus par la vôtre. N'oubliez pas également de créer une connexion (log) dans le fichier de configuration de syslog- NG entre vos sources et cette nouvelle destination, puis de redémarrer le démon «syslog-ng». Modification du fichier de configuration de syslog-ng sur le client Editez le fichier de configuration de syslog-ng (vim /etc/syslog-ng/syslogng.conf ) et ajoutez les lignes ci-après (en gras) dans la section «destination» pour indiquer au client que le certificat doit être utilisé pour le chiffrement des messages journaux et l'authentification du serveur. destination svr_log_dst_tls { tcp( port(514) tls( ca_dir("/opt/syslog-ng/etc/cert.d/))) ; ); N'oubliez pas de remplacer l'adresse IP ci-dessus par la vôtre. N'oubliez pas également de créer une connexion (log) dans le fichier de configuration de syslog- NG entre vos sources et cette nouvelle destination, puis de redémarrer le démon «syslog-ng». Exploitation des logs avec LogZilla Une fois les messages centralisés, il faut les analyser. L'analyse des messages bruts peut être fastidieuse. C'est là qu'intervient des outils d'analyse et d'exploitation des messages journaux. Parmi ces outils, vous avez LogWatch, GrayLog, LogZilla, etc. Dans cet article, j'ai choisi de présenter LogZilla, bien qu'il ne soit pas gratuit. Mon choix étant délibéré. Présentation de LogZilla LogZilla (anciennement Php-syslog-ng) est une solution logicielle de monitoring des messages Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 6/7

7 journaux générés par des programmes et centralisés sur un serveur. Il permet d'exploiter des messages stockés dans une base de données grâce aux interfaces graphiques. Vous comprenez donc pourquoi il est important de centraliser les logs générés par des ressources. Il permet également de faire une supervision proactive des ressources, ce qui permet d'anticiper sur certains incidents (pannes, problèmes, etc.). Quelques fonctionnalités de LogZilla Détection en temps réel des évènements (erreur, warning, etc.) Identification rapide de la dégradation du réseau et des serveurs Alerte en temps réel par mail Possibilité d'intégration avec LDAP ou Active Directory Installation de LogZilla sous Linux L'installation de LogZilla sur un poste Linux diffère en fonction la distribution (RedHat, Ubuntu, SUSE, etc.) que vous utilisée. je vous recommande d'aller sur ce site: LogZilla_v3.1 En fonction de votre distribution, vous s'y trouverez une procédure bien élaborée et complète détaillant les étapes d'installation de LogZilla. Sachez que l'installation fait appel à l'installation des nombreux autres packages indispensables pour le fonctionnement de LogZilla. Configuration de LogZilla Normalement, au cours de l'installation, la configuration (base de données, rotation des logs, etc.) est faite en même temps. Une fois de plus, référez vous à la procédure d'installation. Par défaut, les fichiers de configuration de LogZilla se trouvent dans le répertoire «/var/www/logzilla». Utilisation de LogZilla Une fois de plus, je ne vais pas réinventer la roue. Pour l'utilisation de l interface Web de LogZilla, je vous recommande d'aller sur ce site: _Guide Vous s'y trouverez une documentation bien élaborée qui vous permettra d'utiliser facilement LogZilla. Sur ce, il ne me reste plus qu'à vous souhaiter bon courage et bonne utilisation de cet article. N'hésitez surtout pas de m'envoyer votre feedback par mail à mon adresse perso Références 1. Official syslog-ng website 2. The syslog-ng Administrator Guide 3. Syslog-ng mailing list 4. BalaBit Documentation Blog 5. official logzilla website 6. LogZilla user Guide ide 7. Install Guide for LogZilla v3.1 gzilla_v3.1 Un article sur la sécurité informatique de Elie MABO, CCNA, CCNA Sec., Security+ (IT Security Professional) 7/7

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Documentation technique OpenVPN

Documentation technique OpenVPN Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Fully Automated Nagios

Fully Automated Nagios Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Exonet sur le protocole Syslog

Exonet sur le protocole Syslog Exonet sur le protocole Syslog Propriétés Description Intitulé long Formation concernée Exonet sur le protocole Syslog BTS SIO Matière SISR3 - Exploitation des services Présentation L objectif consiste

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

BTS SIO 2012-2014. Dossier BTS. PURCHLA Romain

BTS SIO 2012-2014. Dossier BTS. PURCHLA Romain BTS SIO 2012-2014 Dossier BTS PURCHLA Romain 2012-2014 Lors d une création de serveur web plusieurs solution nous son proposé en voici quelques une. - LAMP (Linux, Apache, MySql, Php) La mise en place

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques Introduction 1. Pourquoi SCOM? 9 2. Le mode de fonctionnement 11 3. Le modèle de licence 12 3.1 Licence pour les serveurs (agents) 12 3.2 Licence pour les stations de travail (agents) 14 3.3 Software Assurance

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration.

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration. Atelier Migration Mohamadi ZONGO mzongo@zcp.bf Formateur assistant Kassim ASSIROU assirou@gmail.com Atelier Migration Rabat RALL 2007 Atelier Migration - Mémos Support annexe suite aux questions posées

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision système et réseau avec Zabbix Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision avec Zabbix 17/04/2008 RAISIN 2 Plan Introduction Architecture de zabbix Fonctionnalités de

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

Afin d'éviter un message d'erreur au démarrage du service Apache du type : I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Procédures informatiques administrateurs Création d un serveur FTP sous Linux Pages n 1 I. Objet Cette procédure informatique explique la création d un serveur FTP sous Linux, la création d utilisateur virtuel spécifique au serveur FTP et la création de certificat SSL/TLS. Le pacquage

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail