On s'dit tout

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
On s'dit tout

Forum pour débattre des questions high-tech, demander, partager une info, des astuces et des tutoriels. Rejoignez-nous !

Le Deal du moment : -40%
Tefal Ingenio Emotion – Batterie de cuisine 10 ...
Voir le deal
59.99 €

+6
nabila
yacine_cfmoti
abdellah147
istataounate
Admin
magnum-force
10 participants

    Sécurité Informatique ... Cours bien résumé

    avatar
    magnum-force


    Masculin Nombre de messages : 6
    Age : 36
    Localisation : fès
    Date d'inscription : 21/03/2008

    Sécurité Informatique ... Cours bien résumé Empty Sécurité Informatique ... Cours bien résumé

    Message par magnum-force Ven 21 Mar - 12:29

    Sécurité Informatique ... Cours bien résumé Salam12
    SECURITE INFORMATIQUE


    -------------------------------------------------------------------------------------------------
    I/ Serveur Proxy (Rôle) :
    Le serveur Proxy est une entité intermédiaire entre le client et le serveur; il interroge le

    serveur à la place du client quand celui-ci ne peut pas accéder directement à la ressource.
    Ø Le client est situé derrière un pare-feu, donc ce dernier est alors utilisée comme

    Proxy ; c'est cette machine qui demande l'info au "vrai" serveur et qui la retransmet au

    client.
    Ø Le Proxy sert de relais de protocole entre le client et le serveur. C'est le cas

    quand le client émet une requête de type "wais" à un serveur http. Le Proxy transforme la

    requête "wais" en requête "http", puis après avoir récupéré l'info il la transmet au client.
    II/ Serveur Proxy (Mise en Place) :
    Le Proxy le plus répandu est sans nul doute Squid, un logiciel libre disponible sur de

    nombreuses plates-formes dont Windows et Linux.
    Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur Proxy à moindre

    coût pour son réseau local :
    · Wingate est la solution la plus courante (mais non gratuite)
    · la configuration d'un Proxy avec Jana server devient de plus en plus courante
    · Windows 2000 intègre Microsoft Proxy Server (MSP), complété par Microsoft Proxy

    Client, permettant de réaliser cette opération

    III/ Serveur NAT (Rôle) :

    Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a

    été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le

    protocole IPv6 répondra à terme à ce problème).
    Le principe du NAT consiste donc à utiliser une adresse IP routable (ou un nombre limité

    d'adresses IP) pour connecter l'ensemble des machines du réseau en réalisant, au niveau de

    la passerelle de connexion à Internet, une translation (littéralement une « traduction »)

    entre l'adresse interne (non routable) de la machine souhaitant se connecter et l'adresse IP

    de la passerelle.
    Étant donné qu'il camoufle complètement l'adressage interne d'un réseau, le mécanisme de

    translation d'adresses permet d'assurer une fonction de sécurisation. En effet, pour un

    observateur externe au réseau, toutes les requêtes semblent provenir de la même adresse IP.

    IV/ Comment avoir un Serveur NAT :



    Procédure pour configurer un serveur NAT Routage et accès distant
    Lorsque des clients du réseau interne envoient une requête Internet, le pilote de protocole

    NAT intercepte cette requête et la transmet au serveur Internet de destination. Toutes les

    demandes semblent provenir de l'adresse IP externe du serveur NAT. Ce processus masque votre

    plan d'adresses IP internes.

    Pour configurer le serveur NAT Routage et accès distant :

    1. Dans le menu Outils d'administration, cliquez sur Routage et accès distant.
    2. Dans la MMC Routage et accès distant, développez votre nom_serveur (où nom_serveur

    est le nom du serveur à configurer), puis développez Routage IP dans le volet gauche.
    3. Cliquez avec le bouton droit sur Général, puis cliquez sur Nouveau protocole de

    routage.
    4. Cliquez pour activer la case à cocher Pare-feu de base/NAT, puis cliquez sur OK.


    5. Cliquez avec le bouton droit sur Pare-feu de base/NAT dans le volet gauche, puis

    cliquez sur Nouvelle interface.
    6. Cliquez sur l'interface représentant votre interface réseau interne, puis cliquez

    sur OK.
    7. Dans les propriétés de traduction d'adresses réseau, cliquez sur Interface privée

    connectée au réseau privé, puis cliquez sur OK.
    8. Cliquez avec le bouton droit sur Pare-feu de base/NAT dans le volet gauche, puis

    cliquez sur Nouvelle interface.
    9. Cliquez sur l'interface représentant votre interface réseau externe, puis cliquez

    sur OK.
    10. Dans les propriétés de traduction d'adresses réseau, cliquez sur Interface publique

    connectée à Internet.
    11. Cliquez pour activer la case Activer NAT sur cette interface, puis cliquez sur OK.


    Le serveur NAT peut attribuer automatiquement des adresses IP aux clients du réseau interne.

    Vous souhaiterez peut-être utiliser cette option si vous ne possédez pas déjà un serveur

    DHCP qui attribue des informations d'adressage aux clients du réseau interne.



    Procédure pour configurer un serveur NAT Routage et accès distant pour affecter des adresses

    IP et pour exécuter des requêtes DNS proxy
    Le serveur NAT peut également effectuer des requêtes DNS (Domain Name System) pour le compte

    de clients NAT. Le serveur NAT Routage et accès distant résout le nom d'hôte Internet inclus

    dans la requête du client, puis transmet l'adresse IP au client.

    Pour configurer le serveur NAT Routage et accès distant afin qu'il attribue des adresses IP

    et effectue des requêtes DNS proxy pour le compte de clients du réseau interne, procédez

    comme suit :

    1. Cliquez avec le bouton droit sur Pare-feu de base/NAT dans le volet gauche, puis

    cliquez sur Propriétés.
    2. Cliquez sur l'onglet Attribution d'adresses, puis cliquez pour activer la case

    Attribuer les adresses IP automatiquement avec l'allocateur DHCP.
    3. Dans la zone Adresse IP, entrez un ID réseau.
    4. Dans la zone Masque, entrez un masque de sous-réseau.
    5. Cliquez sur l'onglet Résolution de nom, puis cliquez pour activer la case Les

    clients qui utilisent DNS (Domain Name System).
    6. Si vous utilisez une interface de numérotation à la demande pour la connexion

    Internet, cliquez pour activer la case Se connecter au réseau public lorsqu'un nom doit être

    converti.
    7. Dans la zone Interface de connexion à la demande, cliquez sur l'interface pour

    numéroter.
    8. Cliquez sur Appliquer, puis cliquez sur OK.
    REMARQUE : Une fois ces étapes de configuration de base effectuées, les clients du réseau

    interne sont en mesure d'accéder aux serveurs sur Internet.


    Procédure pour configurer un ordinateur Windows Server 2003 pour utiliser un serveur NAT

    1. Cliquez sur Démarrer, pointez sur Panneau de configuration, surConnexions réseau,

    puis cliquez sur Connexion au réseau local.
    2. Cliquez sur Propriétés.
    3. Cliquez sur Protocole TCP/IP (Internet Protocol).
    4. Cliquez sur Propriétés.
    5. Dans la zone Passerelle par défaut, entrez l'adresse IP interne du serveur NAT.

    REMARQUE : Si votre ordinateur reçoit son adresse IP d'un serveur DHCP (Dynamic Host

    Configuration Protocol), cliquez sur Avancés, sur l'onglet Paramètres IP, sur Ajouter sous

    Passerelle, entrez l'adresse IP interne de votre serveur NAT, cliquez sur Ajouter, sur OK,

    puis passez à l'étape 6.
    6. Cliquez sur OK à deux reprieses, puis cliquez sur Fermer.

    V/ ISA Server 2000 :
    a. Etapes d’installation :
    b. Les Règles Existantes :
    Ø Règles de protocoles
    Ø Règles de sites & contenu
    Ø Filtres de paquets IP.
    c. Wingate & WinRoute :
    Ø Wingate : permet de partager une connexion Internet entre plusieurs ordinateurs. A

    la différence de logiciels comme Jana, Wingate agit comme si chacun des ordinateurs étaient

    connectés directement à Internet (pour les spécialistes, Wingate est une passerelle et pas

    Proxy).
    Ø WinRoute : c’est un logiciel permettant de partager une connexion Internet entre

    tous les PC d'un réseau. Idéal si vous souhaitez vous connecter à Internet depuis plusieurs

    de vos machines sans pour autant investir dans des modems et des forfaits Internet.
    VI/ Virus & Antivirus :
    Ø Virus : Un virus est un petit programme, situé dans le corps d'un autre, qui,

    lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur lui a

    inculquées.
    La définition d'un virus pourrait être la suivante: "tout programme d'ordinateur capable

    d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son

    tour se reproduire".
    Ils se multiplient pour la plupart, c'est-à-dire qu’ils s’insèrent dans les fichiers que

    vous exécutez après qu'il soit résident en mémoire.
    Ø Exemples Virus : virus résidents, les vers, les troyens, les bombes logiques..
    Ø Antivirus : Logiciel permettant de détecter et de supprimer les virus informatiques

    sur n'importe quel type de stockage (disque dur, disquette, Cd-rom, etc.). Pour être

    efficace ce type de logiciel demande des mises à jour très fréquentes au cours desquelles il

    mémorise les nouvelles formes de virus en circulation.
    Ø Exemples Antivirus : Norton Antivirus, AVG, MCAfee, …
    VII/ droit informatique :
    Nous intervenons notamment dans le domaine de l'informatique, des nouvelles technologies,

    de la communication et de la presse.
    Assistance dans les litiges informatiques :
    · au stade du précontentieux
    · devant les Tribunaux
    · dans le cadre d'expertises judiciaires
    · dans le cadre de procédures d'arbitrage ou de médiation
    Définition de la stratégie d'attaque ou de défense, rédaction des actes de procédure et des

    dires techniques, représentation devant les juridictions, plaidoirie.
    Rédaction, audit et négociation de contrats :
    · Contrats de licence de logiciels
    · Contrats de maintenance
    · Contrats d'intégration de systèmes (ERP/PGI, CRM, SCM, EAI, etc.)
    · Contrats d'infogérance / outsourcing
    · Contrats de développement informatique
    · Contrats de réalisation et contrats d'hébergement de sites web
    · Contrats de distribution, d'édition, de production, etc.
    Assistance dans la conduite de projets informatiques :
    · Rédaction de cahiers des charges
    · Rédaction d'appels d'offre
    · Rédaction de plan d'assurance qualité
    · Gestion du risque juridique
    · Gestion des relations MOA-MOE et AMO-MOA
    Assistance dans les formalités administratives et juridiques en matière informatique :
    · Déclarations à la CNIL
    · Formalités juridiques pour les sites web (noms de domaine, CNIL, mentions

    obligatoires, etc.)
    · Protection des créations informatiques (logiciels, multimédia, bases de données) et

    technologiques : dépôt APP, brevets, marques, noms de domaine)
    · etc.
    .VIII/ Piratage :
    Action de pirater : s'introduire dans un système informatique, prendre connaissance,

    modifier ou détruire des données, tout cela sans autorisation explicite des propriétaires

    légitimes..
    IX/ Sécuriser une entreprise informatique :
    Ø Faire des mots de passe dans les ordinateurs
    Ø Sauvegarder les données
    Ø Faire des Proxy
    Ø Configurer serveur NAT.

    -------------------------------------------------------------------------------------------------
    BoNNE ChANce A TouS Very Happy Wink
    avatar
    Admin
    Admin


    Masculin Nombre de messages : 388
    Age : 40
    Localisation : sefrou
    Date d'inscription : 24/07/2006

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par Admin Ven 21 Mar - 13:16

    merci bien ami
    avatar
    istataounate


    Masculin Nombre de messages : 10
    Age : 36
    Localisation : fes
    Date d'inscription : 15/10/2007

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par istataounate Mar 1 Avr - 22:25

    merci
    abdellah147
    abdellah147


    Masculin Nombre de messages : 105
    Age : 37
    Localisation : taounate
    Date d'inscription : 20/01/2007

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par abdellah147 Sam 5 Avr - 11:41

    Merci bcp ami pour ces informations
    avatar
    yacine_cfmoti


    Masculin Nombre de messages : 1
    Age : 35
    Localisation : tssri
    Date d'inscription : 07/04/2008

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par yacine_cfmoti Lun 7 Avr - 14:46

    salam mercccccccccccccci bc mon ami pour ces information
    avatar
    nabila


    Féminin Nombre de messages : 18
    Age : 37
    Localisation : devant mon pc
    Date d'inscription : 15/10/2007

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par nabila Jeu 8 Mai - 11:22

    merci bcq
    missfidelemen
    missfidelemen


    Masculin Nombre de messages : 12
    Age : 36
    Localisation : Maroc-Khénifra
    Date d'inscription : 24/03/2008

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par missfidelemen Jeu 8 Mai - 17:17

    Good job mester, un coud de chapeau pour vous! Chokran 3la les détails pertinants
    korabika
    korabika


    Féminin Nombre de messages : 3
    Age : 34
    Localisation : casablannca
    Date d'inscription : 26/09/2008

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par korabika Jeu 4 Fév - 13:08

    MERCI POUR L'INFOS Very Happy
    avatar
    ali nasraoui


    Masculin Nombre de messages : 1
    Age : 39
    Localisation : azrou
    Date d'inscription : 23/02/2010

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par ali nasraoui Mar 23 Fév - 18:03

    merci
    avatar
    oussa_7


    Masculin Nombre de messages : 5
    Age : 35
    Localisation : maroc
    Date d'inscription : 22/05/2010

    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par oussa_7 Sam 22 Mai - 17:34

    baraka llaho fik akhi

    bravo

    Contenu sponsorisé


    Sécurité Informatique ... Cours bien résumé Empty Re: Sécurité Informatique ... Cours bien résumé

    Message par Contenu sponsorisé


      La date/heure actuelle est Lun 6 Mai - 12:15

      Ne ratez plus aucun deal !
      Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
      IgnorerAutoriser