Défense & Supervision qdcri

Dimension: px
Commencer à balayer dès la page:

Download "Défense & Supervision qdcri"

Transcription

1 2014 Défense & Supervision qdcri BONNET Louis FABRE Clément FRYDMAN Réouven GARRIDO Guillaume JACQUEMIN Thibaut LEROY Arnaud 3A SI

2 Sommaire I- Introduction Présentation du projet Les équipes... 3 II- Cahier des charges Contexte Répartition des tâches Planification... 6 III- Choix opérés Schéma d architecture VLAN Adressage IP Equipements physiques Routeurs Pare-feu Commutateur Borne Wifi Serveur Eléments de l architecture Partie interne Partie interne et externe Partie externe Machines virtuelles Serveur AD / DNS / NTP Serveur DHCP Serveur Nagios / Nessus Serveur IIS interne / externe Serveur Exchange Page 1

3 Serveur Radius Proxy Supervision IV- Plan d exécution et déroulement du projet Plan d exécution Déroulement du projet V- Phases du projet Analyse du projet Analyse des risques Répartition des tâches Analyse des outils et solutions techniques Mise en place de solutions Confrontations Analyse et correction des failles VI- Partie financière VII Conclusion Page 2

4 I- Introduction 1.1. Présentation du projet Dans le cadre de notre 3eme année à l ESGI, nous devons réaliser un projet annuel. Dans ce projet, trois équipes ont été formées et chaque équipe à un but précis. L équipe défense va devoir mettre en place l architecture et la superviser, l équipe supervision va devoir superviser cette architecture et l équipe attaque va devoir attaquer cette architecture. Lors d une première soutenance, nous avons défini une architecture prévisionnelle. Cette architecture a évoluée et nous l avons présenté lors d une deuxième soutenance. Les attaquants ce sont alors attaqués à l architecture mise en place à l école. Nous avons par la suite réalisé une nouvelle confrontation entre nous afin de donner le temps aux attaquants d affûter leurs attaques. L ensemble des confrontations ont pu révéler des failles et des incohérences, que nous avons par la suite corrigées Les équipes Les équipes mobilisées lors de ce projet annuel sont : L équipe Défense o BONNET Louis o GARRIDO Guillaume o JACQUEMIN Thibaut o LEROY Arnaud Page 3

5 L équipe Supervision o FABRE Clément o FRYDMAN Réouven L équipe Attaque o GRAU Alexandre o EBENE Axel o RANANJASON Kévin o WAN Anthony Page 4

6 II- Cahier des charges 2.1. Contexte Lors de ce projet annuel nous allons devoir réaliser une architecture pour l entreprise qdcri (Direction Centrale du Renseignement Intérieur). Nous allons présenter notre architecture ainsi que son évolution à travers le temps et à travers les différentes confrontations lors d une soutenance finale. La nature même du projet est de mettre en place une politique de sécurité au sein d une architecture de type professionnelle, de la superviser et la tester grâce à des tentatives d intrusions et de dénis de services. Un jury présidé par Mr. Hennou présidera la soutenance durant laquelle les attaques devront tenter de pénétrer dans le SI qdcri supervisé par l équipe supervision Répartition des tâches La répartition des tâches s est faite naturellement selon les affinités et l expérience de chacun via à vis des technologies utilisés. Les membres de l équipe défense et supervision ont travaillé ensemble afin de mettre en place l architecture a plus aboutie et la plus sécurisée possible tout en respectant le modèle CIA (Confidentiality Integrity Availability). Nous avons tous participé à la configuration générale du réseau mais nous avons chacun définit un périmètre et des responsabilités. Arnaud & Louis étaient en charge de la partie Firewall, Proxy et Switching. Thibaut était en charge de la partie Radius et Wifi. Guillaume était en charge de la partie routage, switching et DHCP. Page 5

7 Les autres services du réseau ont été mis en place et gérés par l ensemble du groupe. Clément & Réouven se sont occupés de la partie Nagios et IDS (Nessus). L équipe attaque était en charge de la conception de scripts et des audits de sécurité Planification Voici les dates des différentes soutenances et confrontations effectuées au court de l année : 1 ère soutenance : 02 décembre ère confrontation : 11 janvier ème soutenance : 13 février ème confrontation : 23 mai 2014 Soutenance finale : 11 juillet 2014 Page 6

8 Voici le diagramme de Gantt selon lequel l équipe QDCRI s est organisée : Page 7

9 III- Choix opérés 3.1. Schéma d architecture Voici le schéma d architecture logique mis en place. Page 8

10 Voici le schéma d architecture physique mis en place VLAN L architecture utilise les réseaux privés virtuels, ils sont définis ainsi : Page 9

11 3.3. Adressage IP Adressage IP des serveurs internes : Adressage du serveur DMZ : Page 10

12 Adressage des utilisateurs : 3.4. Equipements physiques Nous avons décidés de privilégiés les équipements physiques aux équipements virtuels. Notre architecture n utilise que des équipements Cisco Routeurs Nous disposons de deux routeurs Cisco : Cisco 887 GW Cisco 881 Un routeur jouera le rôle du routeur opérateur, l autre routeur jouera le rôle du routeur qdcri interne. Le routeur qdcri interne fait du routage inter-vlan, du routage statique et des ACL. Le routeur opérateur ne fait que du routage statique. Page 11

13 Pare-feu Le pare-feu utilisé est un pare-feu Cisco PIX 515 E, son rôle est de filtrer tous les paquets entrant et sortant à travers ses 3 interfaces : Interface Interne (vers le LAN) Interface Externe (vers le WAN) Interface DMZ Son rôle est essentiel dans la politique de sécurité de l entreprise. Le PIX fait également une partie du routage Commutateur Le commutateur utilisé est un commutateur Cisco 2960, son rôle est de commuter les paquets vers les bonnes machines tout en respectant les VLAN. Nous avons configuré une interface par VLAN, les administrateurs ayant accès à une interface qui laisse passer le VLAN 1 permettant l accès à tous les VLAN. Page 12

14 Borne Wifi La borne wifi est une borne Cisco 1242AG Serveur Le serveur est un serveur Dell PowerEdge. Page 13

15 Le serveur héberge les VM et possède 8 CPU et 20 Go de RAM. Voici ses caractéristiques détaillées : 3.5. Eléments de l architecture Partie interne Serveur Exchange 2010 : Pour le serveur de messagerie, nous avons décidé de mettre en place un serveur Exchange DNS : Le DNS a été intégré à notre Active Directory afin de prendre en charge l inscription des contrôleurs de domaine dans notre espace de noms de domaines DNS. De plus, cela permettra de stocker et répliquer nos zones, et une fois les zones intégrées à Page 14

16 l annuaire, nous pourrons profiter au mieux des nouvelles fonctionnalités, telles que les mises à jour dynamiques sécurisées et les fonctions de nettoyage des enregistrements. Contrôleur de domaine/ad : Le choix du contrôleur de domaine fût rapide. En effet, par soucis de facilité et de connaissance du bon fonctionnement et de l utilisation dans beaucoup d entreprises, on a opté pour Windows Server 2008 R2. DHCP : Le DHCP est un service de l Active Directory que l on a configuré selon 5 pools d adresses afin de bien différencier les VLANs. Wifi : Nous avons décidé d installer un serveur RADIUS pour sécuriser l authentification Wifi. Au niveau de l Access Point, nous avons choisi un AP Cisco 1242 AG. Il y aura 2 VLANs : un guest et un nomade. Nagios : Le moniteur de supervision Nagios se fera en version 3.5. Il va nous permettre de surveiller les machines, ainsi que les services qui sont dans notre réseau. Cela permettra d éviter beaucoup d intrusions. Serveur IIS : Le serveur IIS comprend les différents services suivants : http / HTTPS / FTP /FTPD. Page 15

17 Serveur de temps (NTP) : Le serveur de temps (NTP) est un service directement installé sur l Active Directory afin de synchroniser tous les serveurs à la même horloge. Serveur de password : Ce serveur stockera les mots de passes grâce à une base keepass. Serveur RADIUS : Le serveur RADIUS est implémenté sur une VM Windows Server Page 16

18 Partie interne et externe Firewall : Après avoir beaucoup hésité entre Stonesoft, Junifer, ou les Iptables de Linux, nous avons décidé d opter pour un Cisco PIX. IPS : Nous avons opté pour une solution Nessus. VPN : Nous avons opté pour de l IPsec Remote Access Partie externe Proxy : Nous avons implémenté un proxy Bluecoat mais notre licence ayant expiré et n ayant pas de possibilité de renouvellement (autre que le paiement de la licence extrêmement cher), nous avons mis en place un proxy squid sur un VM Debian. Serveur IIS : Un serveur IIS comprenant FTP / FTPS / HTTP / HTTPS est implémenté en externe. Page 17

19 3.6. Machines virtuelles Serveur AD / DNS / NTP Une machine virtuelle comprend les services Active Directory, DNS et NTP. Le service Active Directory (propriétaire Microsoft) permet un service d identification et d authentification centralisé. Les serveurs et les utilisateurs appartiennent au domaine qdcri.fr. Active Directory permet également d appliquer des stratégies, de distribuer des logiciels ou de réaliser des manipulations en tant qu administrateur du domaine sur n importe quel équipement faisant partit du domaine. Toutes les informations sont stockées dans la base de données Active Directory. Voici un screenshot du service Active Directory du serveur : Page 18

20 Le service DNS (Domaine Name System) permet de traduire une adresse IP en nom de domaine et inversement. Des zones de recherches directes et des zones de recherches inversées ont été définis, voici les screenshots des fonctionnalités : Le service NTP (Network Time Protocol) permet de synchroniser le réseau informatique avec l horloge locale des ordinateurs. Page 19

21 Serveur DHCP Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). Il distribuera des adresses en fonction du VLAN (vlan utilisateur & WIFI) Page 20

22 Voici une capture d écran de la configuration de notre serveur DHCP : Serveur Nagios / Nessus NAGIOS Nagios (anciennement appelé Netsaint) est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL.C'est un programme modulaire qui se décompose en trois parties : 1. Le moteur de l'application qui vient ordonnancer les tâches de supervision. 2. L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies. 3. Les sondes (appelées greffons ou plugins), une centaine de mini programmes que l'on peut compléter en fonction des besoins de chacun pour superviser chaque service ou ressource disponible sur l'ensemble des ordinateurs ou éléments réseaux du SI. Page 21

23 Dans un second temps nous utiliserons le l outil Nessus, celui-ci nous permettra de voir les machines affectées par d éventuels attaques. Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles ou avérées sur les machines testées. Ceci inclut, entre autres : o o o o o o les services vulnérables à des attaques permettant la prise de contrôle de la machine, l'accès à des informations sensibles (lecture de fichiers confidentiels par exemple), des dénis de service... les fautes de configuration (relais de messagerie ouvert par exemple) les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou non dans la configuration testée les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes. Nessus peut aussi appeler le programme externe Hydra pour attaquer les mots de passe à l'aide d'un dictionnaire. les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH) les dénis de service contre la pile TCP/IP Page 22

24 Notre Nagios : Pour créer un hôte supplémentaire: Page 23

25 L ajout de services : Maintenant, afin de pourvoir superviser les hôtes et certaines caractéristiques spécifiques, comme vérifier si les différents rôles du serveur (DNS et WEB dans notre cas) ne sont pas tombés, nous avons créé des services adaptés à chaque besoin. Page 24

26 Ou alors créer une partie cliente afin d analyser la version du NSClient installés sur les hôtes, ou bien voir la charge CPU sur chacun d eux, etc... NSCLIENT++ Nous avons du bien évidemment procéder à l installation de l agent NSClient++ : NSClient++ est un agent ou service spécialement dédié à la supervision pour des environnements exclusivement Windows. Il tourne donc sur les machines Windows et permet de remonter diverses informations. Il se base sur une architecture Client/Serveur, ce qui veut dire qu il fonctionne avec une partie serveur qui sera un plugin Nagios. Il fonctionne également avec différents protocoles qui vont dépendre de votre utilisation. En mode fonctionnement NSClient, le serveur va venir interroger le client sur la machine à superviser, afin de récupérer l information souhaitée. Page 25

27 Voici un Schéma décrivant son fonctionnement : Supervision des serveurs et de leurs services via Nagios : Afin de pouvoir suivre en temps réel l activité des équipements et leur(s) problème(s), nous disposons de: - l interface Nagios, située sur Page 26

28 Voici ci-dessous les différents services, ainsi que quelques-uns des équipements à superviser : Page 27

29 Dans chacun des cas ci-dessus, nous pouvons voir (et même classer) différentes caractéristiques : - le nom de l hôte - le service correspondant - son statut (OK, Attention, Inconnu ou Critique) - depuis quand le statut est-il dans l état décrit ci-dessus - la date et l heure du dernier contrôle - le nombre de contrôles effectués ou qu il reste à faire - les informations sur le service NESSUS : Nessus est le scanner de vulnérabilité réseaux de Tenable Network Security. Par rapport aux autres scanners de vulnérabilité, Nessus a la particularité d'être basé sur une architecture client/serveur et d'être compatible avec Windows et Linux. En plus, Nessus stocke et gère toutes ses failles de sécurité grâce à un système de plugins. Nessus est capable de scanner un équipement (machine ou matériel réseau), un ensemble d'équipements (à partir d'un fichier ou d'une plage IP) ou encore un réseau entier. Page 28

30 Le résultat du scan fournira : - la liste des vulnérabilités par niveaux de criticité - une description des vulnérabilités - la méthode ou un lien pour solutionner le problème. Mais surtout Nessus est un logiciel qui effectue de réelles attaques et présente le résultat de ces attaques sous forme de rapport. Son utilisation peut donc être à double tranchant. D'un côté, une équipe sécurité peut l'utiliser pour scanner son réseau dans le but de prévenir les intrusions et les dénis de service. D'un autre côté, un hacker peut l'utiliser à des fins malhonnêtes et en profiter pour exploiter les vulnérabilités déclarées. Afin de pouvoir utiliser le logiciel Nessus nous devons avoir les droits administrateurs. Nessus se divise en deux parties : nessusd qui est un daemon (serveur) exécutant les requêtes ainsi que la communication avec la cible, et nessus, une application client qui récupère les données et affiche le résultat. Ce découpage est classique, le daemon tournant avec des privilèges élevés (root) alors que l'interface graphique, plus complexe et donc vulnérable, tourne sous l'identité d'un utilisateur non privilégié. Les tests sont joués par des greffons (ou plugins). Le serveur nessus (et ses greffons) ne se suffit pas à lui même dans le sens où il n'est pas possible de lancer un scan en ligne de commande. Il est indispensable d'installer une interface graphique pour 'piloter' nessusd. Par contre, il est tout à fait envisageable d'installer la partie serveur sur une machine et l'interface graphique sur une autre. Page 29

31 Ce projet effectué dans le cadre d un projet annuel nous a permis de comprendre les concepts de la supervision dans un système d information et de mettre en évidence l utilisation des outils Nagios et Nessus. L utilisation de l outil Nagios nous a permis de se mettre en situation réel en s imaginant dans un contexte professionnel. Ce logiciel mature et simple d utilisation très utilisé dans le monde professionnel nous a permis de consolider nos bases en Supervision des systèmes informatiques. Nous pensons que ce projet nous aidera Supervision Serveur IIS interne / externe Internet Information Services (IIS, anciennement Internet Information Server ) est un serveur web créé par Microsoft pour une utilisation avec Windows NT. IIS prend en charge HTTP,HTTPS, FTP, FTPS, SMTP et NNTP. IL a été une partie intégrante de la famille Windows NT depuis Windows NT 4.0, mais il peut être absent de certaines éditions (par exemple Windows XP édition Accueil). Dans notre infrastructure ce serveur servira aux utilisateurs de se connecter à l intranet. Les utilisateurs disposeront d une navigation sécurisé grâce au certificat fournis par notre service IIS (HTTPS). Page 30

32 Voici une capture d écran de la configuration de notre serveur IIS : Serveur Exchange Microsoft Exchange Server est un logiciel de groupe de travail pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'ibm. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des platesformes de messagerie et de collaboration d'entreprise en C'est un produit de la gamme des serveurs Microsoft, conçu pour la messagerie électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès à partir de clients mobiles (Outlook Mobile Access, Exchange Active Server Sync) et de clients Web (navigateurs tels que Internet Explorer, Mozilla Firefox, Safari(Apple)). Les utilisateurs disposeront d une boite mail nominatif liée à leur compte utilisateur du domaine QDCRI. Page 31

33 Serveur Radius RADIUS (Remote Authentication Dial-In User Service) est un protocole clientserveur permettant de centraliser des données d'authentification. Le protocole RADIUS a été inventé et développé en 1991 par la société Livingston, qui fabriquait des serveurs d'accès au réseau pour des matériels uniquement équipés d'interfaces série, il a fait ultérieurement l'objet d'une normalisation par l'ietf. Dans le cas de notre infrastructure, les utilisateurs se connectant aux ressources de l entreprise pourront naviguer sans soucis grâce au serveur radius. Voici une capture d écran de la configuration du serveur RADIUS : Page 32

34 Proxy La solution que nous avons retenue est un proxy SQUID sous unix. Squid est un serveur mandataire, en anglais un proxy, entièrement libre et très performant. Il est capable de gérer les protocoles FTP, HTTP, HTTPS et Gopher. Il est généralement utilisé dans certaines entreprises et universités pour des fonctions de filtrage d'url ou en tant que tampon. Les pages Internet sont stockées localement ce qui évite d'aller les recharger plusieurs fois et permet d'économiser la bande passante Internet. Page 33

35 3.7. Supervision La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Elle répond aux préoccupations suivantes : technique : surveillance du réseau, de l infrastructure et des machines ; applicative : surveillance des applications et des processus métiers ; contrat de service : surveillance du respect des indicateurs contractuels ; métier : surveillance des processus métiers de l entreprise. On ajoutera les actions réflexes à cette surveillance du système. Ce sont les réactions automatisées en fonctions d alertes définies. En cas de dysfonctionnement, le système de supervision permet d'envoyer des messages sur la console de supervision, ou bien d'envoyer un courriel à l'opérateur. Mais si le dysfonctionnement se produit en dehors des heures de bureau, et en l'absence de système approprié, l'alerte n'est pas reçue par l'opérateur, et les utilisateurs des applications ne sont pas prévenus du dysfonctionnement. C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion des alertes, qui envoie automatiquement un courriel, un SMS, ou un appel téléphonique à un opérateur sous astreinte. Dans le cadre de notre projet annuel, l équipe de supervision va être un élément clé. En effet, elle aura pour but d analyser chaque fait et geste de l attaque et rapporter immédiatement les éventuelles failles que seuls les superviseurs voient via leur dashboard. Afin de pouvoir effectuer cette supervision nous allons nous servir de l outil de supervision Nagios dans un premier temps. Page 34

36 IV- Plan d exécution et déroulement du projet 4.1. Plan d exécution Réouven : Au cours de ce projet, je vais en priorité mettre en place Nagios afin de superviser tous les équipements de notre infrastructure (Serveurs, Switchs, Routeur, ). Nous avons aussi décidé avec toute l équipe de mettre en place Nessus pour un monitoring plus complet et plus précis, surtout au niveau du scanning. De plus, j apporte mon aide et mes connaissances sur l architecture matérielle de ce projet. Arnaud : Dans ce projet, je vais devoir mettre en place le firewall. Pour cela, nous sommes partis sur un firewall IPTABLES, mais un membre de notre groupe a pu récupérer un firewall Cisco PIX, nous avons donc décidé d utiliser un Cisco PIX en utilisant l ASDM. Pour le proxy, nous avons d abord implémenté un Bluecoat mais la licence étant onéreuse, nous avons mis en place un proxy Squid. La partie switching a consisté à configurer les bons VLAN sur les bons ports. Clément : Pour ma part, j ai fait Nagios en étroite collaboration avec Reouven. Il nous a été très utile lors des différentes confrontations, notamment pour relever une faille simple, qui aurait pu nous être fatale mais qui a été immédiatement corrigée par la défense. Page 35

37 Louis : De mon côté, je m occupe de la partie firewall avec Arnaud, la solution finale retenue est un Cisco PIX via la console ASDM. Je vais m occuper notamment de la mise en place du serveur NTP synchronisé avec l Active Directory Comme le dit Arnaud, pour la solution du Proxy nous allons mettre en place une solution Microsoft. Ma tâche est aussi de mettre en place des GPO sur le controleur de domaine pour sécuriser l accès aux utilisateurs du domaine. Guillaume : Je m occupe de la mise en place de la partie VPN, pour les utilisateurs faisant du télétravail. J ai décidé d utiliser un VPN IPsec, implémenté de base sur les routeurs Cisco récents, il est très facile à mettre en place et son utilisation est rapide. Les utilisateurs nécessitant un accès VPN seront ajoutés au groupe AD VPN et recevrons via GPO le logiciel Cisco Vpn Client, ainsi que le fichier de configuration qui leur permettront de se connecter directement au routeur et le trafic sera routé vers le VLAN interne pour qu ils puissent utiliser les ressources de l entreprise tout en étant dehors. Pour le FTP je n ai pas encore totalement définis la solution que je vais retenir, en effet la solution microsoft ne permet pas dans la version que j utilise de faire du SFTP mais uniquement du FTPS. Je vais analyser plus en détail les différences entre ces deux solutions. De plus je m occuperais de la configuration du switch afin de le segmenter en plusieurs VLANs. Thibaut : Je m occupe de la partie wifi du réseau qdcri. Ce dernier permettant l accès aux réseaux de différentes façons à travers les bornes. En effet, nous avons à ce jour constitué deux types d utilisateurs et donc deux réseaux, le réseau GUEST et le réseau Nomade, chacun caractérisé par un vlan. Et nous avons ciblé le matériel Page 36

38 que nous utiliserons, un Access point Cisco Aironet qui nous permettra cette gestion par vlan, un serveur Radius sur un windows server 2008, et l AD. L importance est de limiter l accès aux données sensibles que possède l entreprise. Donc une sécurité Logique : en effet, le réseau GUEST permet à ce jour d accéder à Internet par notre réseau. Alors que le réseau Nomade est plus complexe. A travers l implémentation d un serveur Radius, qui, avec des autorisations de groupes liés à la base Active directory gérée par Réouven, nous voulons donner l accès aux données de l entreprise de manière logique aux utilisateurs. Ce serveur sera monté via un système Windows Server 2008 R2, et se situera dans la partie serveur Interne de l entreprise en VLAN 150. De plus, la mise en place d un serveur TFTP qui sera mutualisé avec le service FTP fait partie des tâches à effectuer. Alexandre : Suite à nos confrontations, une cartographie de l'infrastructure et divers scanners ont pu être effectués. Ainsi, nous avons pu mettre en évidence les points faibles sur lesquels l'équipe défense devait se pencher (extrait de rapport fourni : mieux segmenter les VLAN, configuration firewall entre DMZ et LAN, résistance au DOS, filtrage proxy,...). Aucune faille critique n'a été relevée compte tenu du temps dont nous avons disposé ainsi que la taille de l'infrastructure lors de la réalisation de l'audit. Ainsi, quelques questions subsistent quant au déroulement de la réelle confrontation... Anthony : Je m occupe de mettre en place le site web externe. Celui-ci fonctionne sur le système d exploitation Ubuntu avec apache HTTP Server. Apache est un serveur web permettant de partager des pages web stockées localement à des utilisateurs connectés : des clients. La configuration d'un tel serveur peut paraître fastidieuse puisqu'elle demande quelques connaissances de base de Linux et Ubuntu. Page 37

39 Je mets également en place des attaques constituées de logiciels déjà développés par des utilisateurs tiers. Ce sont des outils de piratage mais par la même occasion des logiciels d audit. Ils concernent avant tout la numérisation du réseau. Ils permettent aussi le scannage des ports pour trouver les failles dans le système. Enfin, il existe aussi un logiciel pour pouvoir décrypter les mots de passe cryptés Déroulement du projet L équipe défense prévoit toutes les attaques envisageables afin de protéger son réseau dans toutes les situations. Afin de contrer et de repousser l attaque jusqu au bout, la défense aura besoin de l équipe de supervision qui est chargée de produire des audits et des rapports qui permettront d analyser les trames et de pouvoir combler les failles plus facilement. Afin de bien sécuriser notre réseau nous avons et continuons d analyser les différentes failles des services que nous allons mettre en place, ce qui nous orientera premièrement vers un choix succin de fournisseurs. Une fois la partie test / audit de solutions finie, le choix final sera réalisé avec l équipe au complet. Nous pourrons alors commencer à organiser et déployer en toute sécurité les différentes solutions choisies. Pour une meilleure tolérance aux pannes, nous avons d ores et déjà conclu et décidé que nous aurons une architecture en miroir, c est-à-dire que les services, firewall, routeurs et commutateurs seront tous en redondance, ce qui nous permettra une continuité de services qui est importante pour notre entreprise. Les deux parties seront reliées via un cluster de firewalls ou bien par routeur et dans un sous-réseau différent. Une fois la mise en place de quelques services, et une fois le script de l attaquant terminé, des pentests auront lieu afin de voir éventuellement les failles que nous aurions laissées et pouvoir ainsi les corriger avant la présentation. Page 38

40 V- Phases du projet 5.1. Analyse du projet Nous avons chacun fait une analyse juste après le lancement du projet pour essayer d anticiper les taches qui nous seraient éventuellement attribué à l avenir Analyse des risques Au cours de ce projet, les risques probables sont les suivants : Changements à opérer au cours du projet Manque d expertise de la maîtrise d œuvre Conflits entre utilisateurs Mauvaise installation Délais insuffisants Fuite d information Insécurité du système d'information 1) Changements à opérer au cours du projet : Traitement envisageable : La probabilité que des changements opèrent au cours du projet est assez élevée. En effet, il se peut que notre architecture change face à une attaque qui sera sans pitié. Des améliorations devront aussi être faites après plusieurs audits de sécurité, ainsi qu une supervision. Nous n aurons pas d autres choix que de diminuer le risque en faisant plusieurs modifications techniques. 2) Manque d expertise de la maîtrise d œuvre : Traitement envisageable : La réalisation de ce projet nécessite de nombreuses connaissances en sécurité informatique. Nous devrons réaliser un cahier des charges nécessitant beaucoup de ressources. De ce fait, il est possible que nous ayons parfois du mal à structurer Page 39

41 notre système d information comme un administrateur réseau dans une entreprise l aurait fait. Chaque personne de l équipe à au moins une tâche à réaliser, mais il n est pas contraint d être toujours autonome, et pourra donc transférer son risque vers une autre personne de l équipe plus apte à la réaliser afin de ne pas laisser de failles. 3) Conflits entre utilisateurs : Traitement envisageable : Un projet est avant tout composé de ressources humaines. Il est bien connu que la plus grosse vulnérabilité du système d information est l être humain lui-même. Ainsi, des conflits entre utilisateurs de la même équipe peuvent éclater, notamment dû à des incompréhensions internes. Il faut donc impérativement, dans ce cas-là, éliminer l activité qui amène au risque et trouver un autre moyen de faire. 4) Mauvaise installation : Traitement envisageable : Beaucoup de machines virtuelles seront déployées sur un ESX au cours de ce projet afin de minimiser les coûts au maximum. De ce fait, une mauvaise installation peut amener à des failles de sécurité assez conséquentes et peut même en venir à endommager notre SI. Nous devrons réduire le risque si on ne veut pas subir un grand nombre d attaques. 5) Délais insuffisants : Traitement envisageable : Un bon projet se constitue d une certaine qualité, de coûts, et surtout de délais à respecter. En effet, les délais de ce projet sont faits sur l année scolaire, mais quelques soutenances doivent être rendues au cours de cette année, nous nous devons donc de les respecter en conservant le risque tel quel. Page 40

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail