Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
L'environnement client/serveur désigne un mode de communication organisé par l'intermédiaire d'un réseau et d'un interface Web entre plusieurs ordinateurs.
Les machines clientes contactent un serveur qui leur fournit des services. Ces derniers sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
L'environnement client/serveur désigne un mode de communication organisé par l'intermédiaire d'un réseau et d'un interface Web entre plusieurs ordinateurs.
Les machines clientes contactent un serveur qui leur fournit des services. Ces derniers sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Votre système d’information est essentiel à votre entreprise.
En effet, l’informatique constitue un élément clé de l’entreprise, il se situe au coeur de votre activité au quotidien.
Ne le laissez pas être la cible d’attaques et de menaces extérieures !
Protégez votre réseau, Protégez votre entreprise :
Firewall à 59 €/ mois
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
Vous hébergez des applications Web et votre défense se limite à un coupe-feu réseau. Cependant, une grande partie des attaques sont menées directement via le protocole HTTP et l’utilisation d’un coupe-feu traditionnel s’avère inutile.
Le coupe-feu applicatif Web (Web Application Firewall, WAF) se veut une solution à cette problématique. La présentation, basée sur mon expérience des dernières années, fait le point sur les diverses utilités de cette technologie :
Les choix d’implémentations. Les diverses modes de fonctionnements. L’importance et le choix des types de règles à implémenter. Rapports et collection des alertes. Méthodologie de développement de règles. Bonus: Contournement de règles et exceptions.
Le logiciel Open Source ModSecurity sera utilisé comme exemple ainsi que les règles OWASP CRS. D’autres règles conçues pour la présentation seront aussi présentées dans le but de démontrer une utilisation sur mesure du WAF.
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 3 : sécurisation d'un serveur web avec ssl
Topic 208.2 partie 2
Mise en place de l'https sur Apache2 via mod_ssl et openssl.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
5. Pourquoi un Firewall? Contrôlerl’accès Empêcher les intrusions malveillantes Protection du piratage Sécurité des informationsinternes Passerellefiltrante: filtrage des paquets
6. Fonctionnement d’un Firewall Autoriser la connexion (allow) Bloquer la connexion (deny) Rejeter la demande de connexion sans avertirl’émetteur (drop)
7. Filtrage simple de paquets Analyse des en-têtes de chaquepaquet de données: L’adresse IP machine émettrice L’adresse IP machine réceptrice Type de paquet (TCP, UDP…) Numéro du port Limite: impossible de prévoir les ports àlaisser passer ouàinterdire
8. Filtragedynamique Basésurl’inspections des couches 3 et 4 du modèle OSI Capable de: assurer un suivi des échanges Tenircompte de l’états des ancienspaquets pour appliquer les régles de filtrage Limite: Ne protège pas des faillesapplicativesliées aux vulnérabilités des applications
9. Filtrageapplicatif Basésurl’analyse de la couche 7 (Application) du modèle OSI Permet de filtrer les communications application par application Relais entre deuxréseaux : validation fine du contenu des paquetséchangés Requiersunegrande puissance de calcul: ralentissement des communications Recommandé de le dissocier du proxy parcequ’ilinterprète les requêtestransitant par son biais
10. Firewall Personnel Protégeuniquement la station surlaquelleilestinstallé Contrôle de l’accès aux réseaux des applications installéessur la machine Empêcher les attaques des trojans Repérer et empêcherl’ouvertured’applications non autoriséesà se connecter
11. Limites du firewall Les firewalls n'offrentune protection quedans la mesureoùl'ensemble des communications versl'extérieurpassesystématiquement par leurintermédiaire et qu'ilssontcorrectementconfigurés. De la mêmemanière, l'introduction de supports de stockageprovenant de l'extérieursur des machines internes au réseauoubiend'ordinateurs portables peut porter fortementpréjudiceà la politique de sécuritéglobale. Il estnécessaired'adjournal ministrerle pare-feu et notamment de surveiller sond'activitéafin d'être en mesure de détecter les tentativesd'intrusion et les anomalies.
12. THE REAL Solution: Sur Windows: Installer, configurer et entretenir: Un firewall Un antivirus