Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004



Documents pareils
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Architecture distribuée

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

SRS Day. Vue d ensemble. Avérous Julien-Pierre

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Description des UE s du M2

Burckel Thomas. Formation. Compétences

Zabbix. garder un oeil toujours ouvert. - Creative Commons BY-SA

Exécutif temps réel Pierre-Yves Duval (cppm)

L art d ordonnancer. avec JobScheduler. François BAYART

Formations Evolix Catalogue

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

AUVRAY Clément (168187) HOMBERGER Alexandre (186897) GLADE. Langages, outils et méthodes pour la programmation avancée Page 1 sur 12

Formations. «Produits & Applications»

Architectures web/bases de données

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

Evidian IAM Suite 8.0 Identity Management

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

Fiche Technique. Cisco Security Agent

Windows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France

Linux 1: Présentation

Avantages. Protection des réseaux corporatifs de gestion centralisée

ClariLog - Asset View Suite

Jean-Philippe VIOLET Solutions Architect

pythonocc: une plateforme de développement agile d applications CAO.

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Synerway Guide de Compatibilité. Version 4.0

MSP Center Plus. Vue du Produit

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

Spécialiste Systèmes et Réseaux

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

W4 - Workflow La base des applications agiles

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

WDpStats Procédure d installation

EJBCA Le futur de la PKI

Sauvegarde des données au LAAS

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Atouts et limites du modèle de sécurité du pare-feu personnel

NFP111 Systèmes et Applications Réparties

Virtualisation open source État de l'art

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0.

Outils de développement collaboratif

NetCrunch 6. Superviser

F.G. Administrateur SAP BC 10 années d expérience sur SAP. Page 1/5 COMPETENCES

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

1. Comment accéder à mon panneau de configuration VPS?

Linux embarqué: une alternative à Windows CE?

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Génération de code binaire pour application multimedia : une approche au vol

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME

Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

µrv : Realité Virtuelle

CHEF DE PROJET & ARCHITECTE.NET SAMIR BENFARES FORMATION LANGUE COMPÉTENCES TECHNIQUES CERTIFICATION

Table des matières Hakim Benameurlaine 1

Architecture et infrastructure Web

Mercredi 15 Janvier 2014

Base de données MySQL

CQP Développeur Nouvelles Technologies (DNT)

L3 informatique Réseaux : Configuration d une interface réseau

Service Systèmes et Réseaux

Linux sécurité des réseaux

Android. Présentation d Android. Florent Garin

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Logiciels libres de Bibliothèques numériques : présentation. Castore & Greenstone. Les autres : CDS Invenio, EPRINTS, Dspace.

Yann Struillou. Domaines de compétence. Développeur Web & Logiciels. 37 ans, en couple, 2 enfants. 19 hameau de Kerguillec Tréméoc

L architecture de Citrix XenApp

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

MISE EN ŒUVRE MOVEIT DMZ V1.8

Virtualisation et Sécurité

Comment optimiser ses moyens de métrologie?

GL BE FLYER. Chef de projet de l équipe : SCIONICO Pierre

ArcGIS 10.1 for Server

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion

Présentation du Serveur SME 6000

Catalogue & Programme des formations 2015

GOUVERNANCE DES ACCÈS,

Vers l urbanisation agile d un client mobile ios/android natif, économique, flexible et pérenne

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Tutoriel sur Retina Network Security Scanner

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Nouveautés Ignition v7.7

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé.

Devoir Surveillé de Sécurité des Réseaux

Version de novembre 2012, valable jusqu en avril 2013

LES ACCES ODBC AVEC LE SYSTEME SAS

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

Transcription:

Alexandre Buge Epitech 5 Promo 2004 Soutenance de stage du 01/03/2004 au 31/08/2004 15 Septembre 2004

Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API de bas niveau Le framework Les Agents Le firewall réseau 3 Activités connexes et conclusion

Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API de bas niveau Le framework Les Agents Le firewall réseau 3 Activités connexes et conclusion

Wiviser : un logiciel multi-plateforme. MATERIELS PowerPC Sparc Intel 80x86 SYSTEMES Unix (BSD, MacOS-X, Solaris) Linux Win32

Contraintes d environnement logiciel LOGICIELS Compilateur GNU C GNU Make Doxygen SVN LIBRAIRIES : LIBC LibXml2 Zlib OpenSSL libxdiff

Développement des couches basses Répondre aux carence d abstraction système de la LIBC Réécrire les couches algorithmiques inexistantes du langage C. Développer une API bas niveau Orienté Objet.

Abstractions systèmes additionnelles Dynamic Library File Map Timer Directory Access NIC access «sous-système» Win32 Native API {OR} «sous-système» Unix System 5 API

Abstractions systèmes additionnelles Mutex Synchonizing Thread «sous-système» Win32 Native API {OR} «sous-système» LIBPthread

Couche algorithmique additionnelle au langage C Système de liste chaînée dynamique : Itérateur trie clonage destructeur file, pile recherche Système de conteneur associatif : Unicité des clef Accès rapide par fonction de hachage destructeur automatique Couche algorithmique de haut niveau Planificateur de tâche Spooler de tâche Parseur XML

Une API Orienté Objet «interface» Socket So cket TCP Socket SSL {OR} «sous-système» Socket Berkeley UNIX «sous-système» Windows Socket API 2 «sous-système» Open SSL

Une API Orienté Objet «interface» Data Base MSSQL PostgresSQL «sous-système» ODBC / SQL Server «sous-système» PostgresSQL Native API

Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API de bas niveau Le framework Les Agents Le firewall réseau 3 Activités connexes et conclusion

Le framework Skyrecon Découpage des solutions Skyrecon en systèmes multi agents. Gère l exécution des agents de façon managée. Gère la communication synchrone et asynchrones des agents.

La Solution Wiviser Réseau interne cablé Internet DMZ Réseau interne WiFi

Wiviser Client modclient modap Heimdall Framework modids Thor

Wiviser Pilot modgui modalert modserveur Framework modexpert modmulti

Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API de bas niveau Le framework Les Agents Le firewall réseau 3 Activités connexes et conclusion

réseau modserveur modmulti Gestion des licences Load balancing & patch Configuration / patch alertes modclient configurations Configuration / patch alertes modgui Alertes Configuration / patch modclient alertes modexpert modclient

modalert modgui configuration Alertes modexpert Base de donnée

modap Ad Hoc Mode règle alerte Rogue Access point Thor modclient

Thor Compilation des règles Communication avec le noyau Optimisation des règles Gestion de leur durée de vie modclient règles Configuration + règles de filtrages globales modap règles Firewall Réseau Noyau modids

Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API de bas niveau Le framework Les Agents Le firewall réseau 3 Activités connexes et conclusion

Filtre réseau

Pilote intermédiaire NDIS

Kernel Land User Land Thor driver Paquets Paquets Paquets Miniport NICs Filtre Protocoles Applications Protocole Paquets Paquets Règles Pilote Règles Thor

Tests :

Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API de bas niveau Le framework Les Agents Le firewall réseau 3 Activités connexes et conclusion

Démonstration de la technologie Investisseurs Partenaires Distributeurs / Intégrateurs Clients

MERCI