Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Cette présentation est un bref résumé d'un travail fait à la DRIT sur la mise en place d'un wifi sécurisé avec accès par authentification à l'aide d'un FreBSD PfSense.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Cette présentation est un bref résumé d'un travail fait à la DRIT sur la mise en place d'un wifi sécurisé avec accès par authentification à l'aide d'un FreBSD PfSense.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
WeOS création de réseaux et de réseaux virtuels VLANFabian Vandendyck
Cette fiche applicative présente la création de réseaux dans un switch Westermo. Nous aborderons tout d’abord la configuration des réseaux virtuels VLAN et nous expliquerons à partir d’eux comment créer des réseaux routés.
Fiche projet réseau local d'une entreprise moderne Mohamed Boubaya
L’objet de ce projet est de proposer une solution de conception d’un réseau local d’une entreprise moderne.
L’entreprise moderne traite de grandes quantités d'informations aussi nombreuses que variées. Ainsi, elle a besoin de grande capacité de stockage ainsi que d'une puissance de calcul élevée. Les ressources matérielles et logicielles nécessaires n'étant pas à la portée de toutes les entreprises, le Cloud Computing est donc la solution pour résoudre ce genre de problème.
lien téléchargement de projet
:https://www.dropbox.com/sh/oj1mq4vnwgov6kr/AAAWYkamgXMzMa78LV7ZO2Nia?dl=0
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Cours VTP
1. 1El Hassan EL AMRI – Campus des réseaux informatiques et télécommunications
VTP
(VLAN Trunking Protocol)
Introduction
VTP ou VLAN Trunking Protocol est un protocole de niveau 2 utilisé pour configurer et administrer
les VLAN sur les périphériques Cisco. De part sa simplicité et sa puissance, l’IEEE a sorti un
protocole similaire afin de permettre cette fonctionnalité entre switchs de constructeurs différents :
GVRP (GARP VLAN Registration Protocol).
Fonctionnement
VTP permet d'ajouter, renommer ou supprimer un ou plusieurs réseaux locaux virtuels sur un seul
commutateur (le serveur) qui propagera cette nouvelle configuration à l'ensemble des autres
commutateurs du réseau (clients). VTP permet ainsi d'éviter toute incohérence de configuration des
VLAN sur l'ensemble d'un réseau local.
VTP fonctionne sur les commutateurs Cisco dans un de ces 3 modes :
client
serveur
transparent
Les administrateurs peuvent changer les informations de VLAN sur les commutateurs fonctionnant en
mode serveur uniquement. Une fois que les modifications sont appliquées, elles sont distribuées à tout
le domaine VTP au travers des liens « trunk » (Cisco ISL ou IEEE 802.1Q). En mode transparent, le
switch reçoit les mises à jour et les transmet à ses voisins sans les prendre en compte. Il peut créer,
modifier ou supprimer ses propres VLAN mais ne les transmet pas. Les switchs en mode client
appliquent automatiquement les changements reçus du domaine VTP.
- SERVEUR
2. 2El Hassan EL AMRI – Campus des réseaux informatiques et télécommunications
- CLIENT
- TRANSPARENT
Synchronisation
A chaque création/suppression/modification de VLAN, une variable appelée RN – Revision Number –
s’incrémente (initialement 0 puis 1 puis 2 puis 3…). A chaque création/suppression/modification de
VLAN, le switch Server envoie un message VTP avec la nouvelle valeur du RN. Les autres switchs
compare le RN reçu du switch Server avec le RN qu’ils stockent en local, si ce dernier est plus petit
(logiquement) alors les switchs se synchronisent avec le Server et récupère la nouvelle base de
données des VLANs.
3. 3El Hassan EL AMRI – Campus des réseaux informatiques et télécommunications
VTP Pruning
Cette commande optionnelle permet de faire des économies de bande passante.
Explication: imaginons qu’un switch reçoit les VLANs 1 et 2 mais qu’aucunes de ses interfaces
appartiennent au VLAN 2. Lorsque le switch voisin lui enverra des trames du VLAN 2, ce switch les
supprimera car aucune de ses interfaces appartiennent à ce VLAN. Il est donc inutile que le switch
voisin lui envoi du trafic pour le VLAN 2.
On active alors la fonction VTP pruning pour avertir le switch voisin de ne pas lui envoyer de trafic
pour ce VLAN. La fonction s’active à partir du switch Server.
Important: si un switch client possède un RN plus élevé que le switch Server (imaginons qu’il était
dans un autre réseau puis branché au notre), contrairement à ce qu’on peut penser, le client ne va pas
récupérer la base de données de VLAN du Server mais l’inverse!
Pourquoi? Parce que quelque soit le mode du switch, Server ou Client, il se synchronise toujours sur
celui qui a le RN le plus élevé. Dans notre cas, c’est le Server qui va se synchroniser et récupérer la
base de données de VLAN du Client. Il est donc très important de remettre le RN à zéro. Pour cela,
effectuer un simple basculement en mode Transparent puis en mode Client.
Remarques importantes
Les messages VTP se propagent sur les liens configurés en Trunk (norme 802.1Q) et pas en
Access.
VTP ne gère que la plage de VLAN comprise entre 1 et 1005. La plage étendue 1006 à 4096
n’est pas supportée. Pour cela, il faut basculer en mode Transparent sur tous les switchs et
créer ses VLANS étendus.
La configuration VTP n’est pas visualisable dans la running-config mais est stockée dans le
fichier vlan.dat situé dans la flash (faites un show flash: pour voir le fichier).
Configuration
Pour configurer le VTP, voici les étapes:
1. obligatoire: configurer un domaine VTP qui permet à tous les switchs d’être dans le même
“groupe d’amis”.
2. obligatoire: configurer le mode de votre switch (client, transparent ou server).
4. 4El Hassan EL AMRI – Campus des réseaux informatiques et télécommunications
3. optionnel: activer la fonction pruning.
4. optionnel: configurer un mot de passe pour sécuriser les messages VTP.
5. optionnel: activer la version 2 ou 3 de VTP (version 1 active par défaut).
La commande show avec le VTP
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/