CYBER RANGE
1
CYBER RANGE
2
CYBER RANGE
PLAN DE LAPRESENTATION
3
CYBER RANGE
o INTRODUCTION AU CYBER RANGE
o FONCTIONNEMENT D’UN CYBER RANGE
o PRESENTATION DE QUELQUE SOLUTIONS CYBER RANGE
o CONCLUSION
o SIMULATION DE LA SOLUTION SOUS VMware
I INTRODUCTION
4
CYBER RANGE
Centre de Cyber Range IMB : novembre 2016
I INTRODUCTION
5
CYBER RANGE
Cyber Range Offre :
• des conditions d’entrainement proches du réel
• Une parfaite reconstitution des topologies réseau
CYBER RANGE
6
Comment fonctionnent ces environnements ?
Quelles sont les technologies utilisées ?
CYBER RANGE
7
FONCTIONNEMENT D’UN CYBER RANGE
CYBER RANGE
8
o FONCTIONNEMENT D’UN CYBER RANGE
Les technologies de virtualisation
Générateur de trafic
Threat intelligence
CYBER RANGE
9
o FONCTIONNEMENT D’UN CYBER RANGE
Environnement de virtualisation
HyperviseurServeur
Distant
Système
délocaliser
CYBER RANGE
10
La Communication réseau entre les VMs
Mode bridge
o FONCTIONNEMENT D’UN CYBER RANGE
CYBER RANGE
11
Générateur de trafic (Flux)
o FONCTIONNEMENT D’UN CYBER RANGE
CYBER RANGE
12
o FONCTIONNEMENT D’UN CYBER RANGE
CYBER RANGE
13
o FONCTIONNEMENT D’UN CYBER RANGE
CYBER RANGE
14
III Les solutions de Cyber Range existant
CYBERBIT
CYBER RANGE
15
III Les solutions de Cyber Range existant
OCCP
CYBER RANGE
16
III Les solutions de Cyber Range existant
Open nebula
CYBER RANGE
17
III Les solutions de Cyber Range existant
Emulate vitual
Environement
CYBER RANGE
18
Partie 4: Simulation et test:
Bibliothèque de topologies et scénarios
19
Avantages Inconvénients
Indépendant d’une application cliente Chaque utilisateur ne peut exécuter d’un
laboratoire
Possibilité d’exécuter plusieurs laboratoire
simultané port TCP pour la session telnet :128
Le nombre de nœuds par laboratoire :63Capture locale avec Wireshark
Client local Telnet et VNC Absence de Threat Intelligence / générateur
De trafic.
Absence d’un système de Suivi des utilisateurs
Bibliothèque de topologies et scénarios
Possibilité d’avoir trois types d’utilisateurs
déploiement sur Cloud public en mode IaaS

Cyber Range