vraiment sécuritaires Atelier 156



Documents pareils
Sécurisation du réseau

Spécialiste Systèmes et Réseaux

Microsoft Virtual Server, trucs et astuces avancés

Windows Server 2012 R2 Administration

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Administration de systèmes

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Introduction à LDAP et à Active Directory Étude de cas... 37

Windows 2000 Server Active Directory

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

IDEC. Windows Server. Installation, configuration, gestion et dépannage

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

CAHIER DES CLAUSES TECHNIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LAB : Schéma. Compagnie C / /24 NETASQ

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Routeur VPN Wireless-N Cisco RV215W

Sécurité des réseaux sans fil

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Gamme d appliances de sécurité gérées dans le cloud

Le rôle Serveur NPS et Protection d accès réseau

Travaux pratiques Configuration d un pare-feu sous Windows XP

Fiche descriptive de module

Installation Windows 2000 Server

Table des matières Page 1

Pare-feu VPN sans fil N Cisco RV110W

Les réseaux de campus. F. Nolot

Groupe Eyrolles, 2006, ISBN : X

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

FORMATION WS0801. Centre de formation agréé

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Technicien Supérieur de Support en Informatique

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Pare-feu VPN sans fil N Cisco RV120W

PROJET ARCHI WINDOWS SERVER

«ASSISTANT SECURITE RESEAU ET HELP DESK»

1 - EXCHANGE Installation

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Menaces et sécurité préventive

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Catalogue & Programme des formations 2015

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

État Réalisé En cours Planifié

TCP/IP, NAT/PAT et Firewall

Contrôle d accès Centralisé Multi-sites

[ Sécurisation des canaux de communication

Figure 1a. Réseau intranet avec pare feu et NAT.

Dix raisons de passer à WINDOWS SERVEUR 2008

Projet Sécurité des SI

Mettre en place un accès sécurisé à travers Internet

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Aperçu technique Projet «Internet à l école» (SAI)

Critères d évaluation pour les pare-feu nouvelle génération

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

acpro SEN TR firewall IPTABLES

Fiche Technique. Cisco Security Agent

L hygiène informatique en entreprise Quelques recommandations simples

Windows 7 Administration de postes de travail dans un domaine Active Directory

Dr.Web Les Fonctionnalités

Projet Système & Réseau

Description des UE s du M2

Note technique. Recommandations de sécurité relatives à Active Directory.

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

International Master of Science System and Networks Architect

TP 6 : Wifi Sécurité

z Fiche d identité produit

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

2. DIFFÉRENTS TYPES DE RÉSEAUX

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

Groupe Eyrolles, 2004, ISBN :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory

Bibliographie. Gestion des risques

Windows Server 2012 Administration avancée

FILIÈRE TRAVAIL COLLABORATIF

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Windows serveur 2012 : Active Directory

OPTENET DCAgent Manuel d'utilisateur

Cradlepoint AER 2100 Spécifications

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Windows Server 2012 R2 Administration avancée - 2 Tomes

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Vers un nouveau modèle de sécurisation

Administration réseau Firewall

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

I. Description de la solution cible

Transcription:

Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156

Plan de la présentation Quoi sécuriser? Mot de la fin

Séparer la pédagogie de l administratif Impossible à séparer complètement Professeurs, secrétaires, directeurs Données confidentielles Ressources humaines Dossiers élèves, contribuables

Données Applications Ordinateurs et équipements Réseau Périmètre Sécurité physique Personnes, politiques et processus

Réseau confidentiel Très sécuritaire Réseau privé Sécuritaire Réseau public Moins sécuritaire

Personnes, politiques et processus Mot de passe «Social engineering» L importance de la sécurité physique Salle des serveurs Centre administratif, écoles Architecture centralisée ou décentralisée

Périmètre Pare-feu et DMZ Réseau privé versus réseau public Réseau sans fil Réseau Pédagogique et réseau Administratif Internet Pare-feu

Réseau administratif et pédagogique

Réseau VLAN : Réseau virtuel défini au niveaux des commutateurs Permet de séparer et d organiser en sousréseau Technologie éprouvée et utilisée par tout le monde

VLAN 1 pédagogie 1 administratif 1 gestion 1 téléphonie IP Total de 4 * sous-réseaux Exemple : 4 * 60 = 240 sous-réseaux!

Nomenclature et identification Pont entre les réseaux Routeur, commutateur, serveur avec plusieurs cartes réseaux (multi-homed) Interface et ligne de commandes complexes Règles d accès

Routeur

Décentralisation des serveurs Configuration réseau (routeur) Trafic et délai Nombre de serveurs Gestion à distance Sécurité

Serveur avec plus d une carte réseau à éviter Active Directory DNS

Pare-feu Séparer le réseau par un pare-feu Remplacer le routeur Règles d accès plus facile à créer Tout est bloqué par défaut Filtrage

Réseau Pédagogique Internet

Pare-feu Connaître tous les services Ouvrir tous les bons ports Peut être complexe Période de rodage

Limitation Voisinage réseau séparé RPC et NetBIOS Active Directory Domaine enfant ou forêt séparée

Facile à publier sur un pare-feu Web Courier (OWA, RPC over HTTPS) Bureau à distance Autres VPN

IPSEC Disponible pour Windows XP, 2000, 2003 Recommandé pour les serveurs : 2003 + correctifs Manuel (voir La Source novembre 2001) Blocage des ports versus tunnel

IPSEC Isoler l accès à certains serveurs Transparent aux applications Isoler l accès au domaine Réduire les risques internes

Isoler l accès au domaine Gérer les politiques à travers les GPO Doit être membre du domaine IPSEC à la couche réseau, intégrité et chiffrement des communications

Méthodes d authentification IPSEC Clé partagée simple, manuelle Certificat numérique infrastructure nécessaire Kerberos faire partie du même domaine, aucun lien vers l extérieur

IPSEC Règle de filtrage associée à une règle action Politique composée de plusieurs règles Politique non cumulative Ne pas utiliser la règle par défaut Configuration des routeurs pour support Carte réseau supportant IPSEC pour réduire la charge (serveur)

Isolation domaine Isolation serveurs Isolation serveurs ou domaine RH LAB Internet

Authentification mutuelle Chiffrage et signature des communications Impact sur la performance Protection contre l écoute électronique Dépannage plus difficile

Exceptions Imprimantes SE non compatible IPSEC (W98) Intégration et mise en place Contrôleur de domaine ICMP pour le dépannage

Assistant Configuration de la sécurité Augmenter la sécurité Réduire les services Activer et configurer le pare-feu Normaliser la configuration

SE et applications Correctifs Antivirus

Données Permissions (partage et NTFS) Groupes et appartenance Encrypted File System (EFS) XP et W2003 plusieurs utilisateurs Audit et journalisation

Installer une infrastructure de certificats Gestion des certificats (lifecycle)

Mot de la fin Selon vos besoins et votre expertise Combiner différentes approches meilleure approche!

Pour plus d informationd Internet : www.grics.qc.ca Téléphone : (514) 251-3730 Télécopieur : (514) 251-3920 Courriel : sac@grics.qc.ca