jeudi 30 septembre 2010

DMZ "Demilitarized Zone" la zone démilitarisée

Notion de cloisonnement:


Les sytèmes pare-feu (firewall) permettent de définir des règles d'accès entre deux réseaux. Néanmoins, dans la pratique, les entreprises ont généralement plusieurs sous-réseaux avec des politiques de sécurité différentes. C'est la raison pour laquelle il est nécessaire de mettre en place des architectures de systèmes pare-feux permettant d'isoler les différents réseaux de l'entreprise : on parle ainsi de « cloisonnement des réseaux » (le terme isolation est parfois également utilisé).


Architecture DMZ:


Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de « zone démilitarisé » (notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La DMZ fait ainsi office de « zone tampon » entre le réseau à protéger et le réseau











Les serveurs situés dans la DMZ sont appelés « bastions » en raison de leur position d'avant poste dans le réseau de l'entreprise.

La politique de sécurité mise en oeuvre sur la DMZ est généralement la suivante :

    * Traffic du réseau externe vers la DMZ autorisé ;
    * Traffic du réseau externe vers le réseau interne interdit ;
    * Traffic du réseau interne vers la DMZ autorisé ;
    * Traffic du réseau interne vers le réseau externe autorisé ;
    * Traffic de la DMZ vers le réseau interne interdit ;
    * Traffic de la DMZ vers le réseau externe refusé.

La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de sécurisation n'est pas suffisant pour y stocker des données critiques pour l'entreprise.

Il est à noter qu'il est possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection et ainsi éviter les intrusions venant de l'intérieur. 

mardi 28 septembre 2010

WPA: Wi-Fi Protected Access

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes Wi-Fi, mais pas nécessairement avec la première génération des points d'accès Wi-Fi. WPA2 quant à lui respecte la norme entière, mais ne peut pas être implémenté sur les matériels anciens. Les deux mécanismes fournissent une bonne sécurité, si l'on respecte deux points importants :
  • l'utilisateur doit encore souvent faire le choix explicite d'activer WPA ou WPA2 en remplacement du WEP, car le WEP reste habituellement le choix de chiffrement par défaut sur la plupart des équipements ;
  • lorsque le mode Personal (le choix le plus probable pour les individuels et les PME) est utilisé, une phrase secrète plus longue que les classiques mots de passe de 6 à 8 caractères utilisés par les utilisateurs est nécessaire pour assurer une sécurité complète. +

WEP: Wired Equivalent Privacy

Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une confidentialité comparable à celle d'un réseau local filaire classique.

Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP est parfois surnommé avec le sobriquet de Weak Encryption Protocol. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance).

Malgré ses faiblesses intrinsèques, le WEP a fourni pendant un temps un niveau de sécurité minimal qui pouvait décourager les attaquants les moins expérimentés. Aujourd'hui si les utilitaires de cracking de réseaux WEP comme aircrack-ng sous GNU/Linux demandent encore quelques connaissances, les attaquants les plus novices peuvent se procurer depuis août 2010 des boitiers commerciaux à moins de 150 € qui fonctionnent sans intervention humaine, recherchent automatiquement les connexions WEP à 1 Km à la ronde, les décodent et fournissent ainsi une connexion Internet gratuite à tout ordinateur qui y est relié, indépendamment de l'OS. Le tout de manière aussi anonyme qu'illégale. +

lundi 27 septembre 2010

Afficher les résultats Google avec des fichiers au format ...

Adobe Acrobat PDF: filetype:pdf
Adobe Postscript: filetype:ps
Autodesk DWF: filetype:dwf
Contenu KLM Google Earth: filetype:kml
Contenu KMZ Google Earth: filetype:kmz
Microsoft Excel: filetype:xls
Microsoft Powerpoint: filetype:ppt
Microsoft Word: filetype:doc
RTF: filetype:rtf
Shockwave Flash: filetype:swf

Écrire le sujet de votre recherche avant "filetype:pdf".
Exemple: Internet filetype:pdf pour afficher les résultats seulement au format pdf.

Cordialement

samedi 25 septembre 2010

DHCP "Dynamic Host Configuration Protocol"

 DHCP:
Il s'agit d'un protocole qui permet dynamiquement d'attribuer une adresse IP à un système informatique qui se connecte au réseau.

Le serveur DHCP fournit également d'autres informations, comme la passerelle par défaut et le DNS (et éventuellement bien d'autres choses encore).

Ce système, bien pratique lorsqu'il fonctionne correctement, évite à l'utilisateur d'avoir à configurer manuellement sa pile IP. Il permet également à l'administrateur du réseau de modifier son architecture sans avoir à prévenir tous ses clients, ni à se déplacer de poste en poste.

Toutes nos « machin-box » dès lors qu'elles sont utilisées en mode routeur fournissent cette fonctionnalité, de façon plus ou moins élaborée. Nous verrons cependant ce protocole à travers le serveur DHCP d'ISC installé, comme d'habitude, sur une Debian (Lenny).

La bonne compréhension de ce protocole implique un minimum de connaissances de TCP/IP. Si vous ne les avez pas, lisez d'abord le chapitre « TCP/IP(v4) ».

Nous allons dans un premier temps construire un serveur DHCP et le tester avec des clients sour GNU/Linux et même aussi sous Windows, ne soyons pas plus sectaires que de raison.

La dernière page du chapitre permettra d'analyser dans le détail ce qu'il se passe dans l'obscurité d'un réseau IP et qui fait que « ça marche » le plus souvent.

Fonctionnement du protocole DHCP:
 Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP. Cette machine va servir de base pour toutes les requêtes DHCP, aussi elle doit avoir une adresse IP fixe. Dans un réseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le serveur DHCP.

Le mécanisme de base de la communication est BOOTP (avec trame UDP). Quand une machine est démarrée, elle n'a aucune information sur sa configuration réseau, et surtout, l'utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Pour faire ça, la technique utilisée est le broadcast : pour trouver et dialoguer avec un serveur DHCP, la machine va simplement émettre un paquet spécial de broadcast (broadcast sur 255.255.255.255 avec d'autres informations comme le type de requête, les ports de connexion...) sur le réseau local. Lorsque le serveur DHCP recevra le paquet de broadcast, il renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son adresse IP et que donc il n'est pas joignable directement) contenant toutes les informations requises pour le client.


On pourrait croire qu'un seul paquet peut suffire à la bonne marche du protocole. En fait, il existe plusieurs types de paquets DHCP susceptibles d'être émis soit par le client pour le ou les serveurs, soit par le serveur vers un client :

    * DHCPDISCOVER (pour localiser les serveurs DHCP disponibles)
    * DHCPOFFER (réponse du serveur à un paquet DHCPDISCOVER, qui contient les premiers paramètres)
    * DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail)
    * DHCPACK (réponse du serveur qui contient des paramètres et l'adresse IP du client)
    * DHCPNAK (réponse du serveur pour signaler au client que son bail est échu ou si le client annonce une mauvaise configuration réseau)
    * DHCPDECLINE (le client annonce au serveur que l'adresse est déjà utilisée)
    * DHCPRELEASE (le client libère son adresse IP)
    * DHCPINFORM (le client demande des paramètres locaux, il a déjà son adresse IP)

Le premier paquet émis par le client est un paquet de type DHCPDISCOVER. Le serveur répond par un paquet DHCPOFFER, en particulier pour soumettre une adresse IP au client. Le client établit sa configuration, puis fait un DHCPREQUEST pour valider son adresse IP (requête en broadcast car DHCPOFFER ne contient par son adresse IP). Le serveur répond simplement par un DHCPACK avec l'adresse IP pour confirmation de l'attribution. Normalement, c'est suffisant pour qu'un client obtienne une configuration réseau efficace, mais cela peut être plus ou moins long selon que le client accepte ou non l'adresse IP...




jeudi 23 septembre 2010

Carte réseau

Une carte réseau est matérialisée par un ensemble de composants électroniques soudés sur un circuit imprimé. L'ensemble constitué par le circuit imprimé et les composants soudés s'appelle une carte électronique, d'où le nom de carte réseau. La carte réseau assure l'interface entre l'équipement ou la machine dans lequel elle est montée et un ensemble d'autres équipements connectés sur le même réseau. On trouve des cartes réseau dans les ordinateurs mais aussi dans certaines imprimantes, copieurs ... On ne parle de carte réseau que dans le cas d'une carte électronique autonome prévue pour remplir ce rôle d'interface réseau. Ainsi, un ordinateur muni d'une interface réseau assurée par des composants soudés sur sa carte mère ne comporte pas, à proprement parler, de carte réseau.

Les équipements communiquent sur le réseau au moyen de signaux qui doivent absolument respecter des normes.

mercredi 22 septembre 2010

Métier de TMSIR

Introduction:
Le  TMSIR  est  une  formation  professionnelle  qui  dispense  des  modules  théorique  et  pratique  qui  
permet au technicien de maitriser le métier de technicien maintenance des systèmes informatiques et  
réseaux.  
Ce métier s’axe sur deux grands domaines :  
            •     Maintenance hard et soft des systèmes d’information ceci consiste à prévenir les pannes,
            •     faire des diagnostiques des dysfonctionnements, dépanner et réparer les pannes.       
            •     Assurer la connexion des machines et des équipements du réseau interne de l’entreprise et/ou interne.
Définition:
Responsable du bon fonctionnement des systèmes d’information.
Qualité requise:
             •     Connaitre les composantes de systèmes d’information  
             •     Maitriser les différentes technologies électroniques et informatiques de base  
             •     Reformuler une demande d’utilisateur en terme technique  
             •     Aptitude a la recherche  
             •     Bonne maitrise de la langue anglaise  
             •     Sens de responsabilité, d’autonomie et de débrouillardise  
             •     Esprit d’équipe
Conclusion:
Le métier du TMSIR est un métier tout comme les autres qui a ses inconvénient et ses avantages :  

Les  avantages :  
       •     Offre d’emploi importante et en évolution permanent.  
       •     Le  technicien  est  toujours  en  mouvement  et  en  contact  avec  l’actualité  et  les  nouvelles  technologies  .
       •     Il a du temps libre (mais suppose une bonne organisation de son travail) .  
       •     Il peut travailler dans le domaine public ou privé . 
 Les inconvénients:
       •     Secteur très populaire et les diplômes sont très variés  .
       •     Le métier exige  des recherches, des stages de perfectionnement, de la formation continue, du  suivi du matériel et son évolution.  
       •     Il faut faire le travail correctement et dans un temps record   .
       •     Niveau de responsabilité très élevé .