Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
Présentation de plateformes gratuites sur le Web qui permettent de prendre le contrôle à distance d'un ordinateur pour faire de l'enseignement ou de la formation à distance à de petits groupes de personnes ou en particulier.
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
Présentation de plateformes gratuites sur le Web qui permettent de prendre le contrôle à distance d'un ordinateur pour faire de l'enseignement ou de la formation à distance à de petits groupes de personnes ou en particulier.
Turning your surveillance camera against youSergey Shekyan
The document discusses a home surveillance camera system. It describes the hardware components of the camera, including that it runs a customized version of Linux. It also explains the software components, such as the system firmware, web user interface (UI), and settings section that stores the camera configuration. The camera accesses the web UI through a CGI interface and can be controlled remotely through a web browser.
Este documento proporciona instrucciones para el uso de lavavajillas, incluyendo una descripción de los controles, instrucciones para seleccionar programas, opciones adicionales y consejos de limpieza y mantenimiento. Explica cómo seleccionar programas, las opciones de media carga y retardar el inicio, y cómo limpiar y solucionar problemas del lavavajillas.
Este documento proporciona instrucciones para el uso seguro y apropiado de un horno. Incluye advertencias sobre la seguridad, una descripción del horno y sus funciones, instrucciones para el uso, limpieza y mantenimiento del horno, e información sobre la instalación.
Este documento proporciona instrucciones para el uso y mantenimiento de una lavadora Siemens. Explica cómo registrar el producto, presenta las características del aparato, ofrece consejos sobre la preparación de la ropa y el uso de detergente, y describe los programas y ajustes disponibles. También incluye secciones sobre el manejo del aparato, la limpieza y el mantenimiento, posibles averías, y consideraciones de instalación y conexión.
Cette infographie vous est présentée par http://www.quicklabel.fr/, l’un des principaux fabricants d’imprimantes d’étiquettes couleur de qualité pour des étiquettes colorées et attractives.
Este documento contiene instrucciones para el uso adecuado y seguro de un lavavajillas. Explica cómo instalar correctamente el aparato, cargar la vajilla y los productos químicos, y seleccionar un programa. También proporciona consejos sobre el mantenimiento básico y la solución de pequeñas averías.
Turning your surveillance camera against youSergey Shekyan
The document discusses a home surveillance camera system. It describes the hardware components of the camera, including that it runs a customized version of Linux. It also explains the software components, such as the system firmware, web user interface (UI), and settings section that stores the camera configuration. The camera accesses the web UI through a CGI interface and can be controlled remotely through a web browser.
Este documento proporciona instrucciones para el uso de lavavajillas, incluyendo una descripción de los controles, instrucciones para seleccionar programas, opciones adicionales y consejos de limpieza y mantenimiento. Explica cómo seleccionar programas, las opciones de media carga y retardar el inicio, y cómo limpiar y solucionar problemas del lavavajillas.
Este documento proporciona instrucciones para el uso seguro y apropiado de un horno. Incluye advertencias sobre la seguridad, una descripción del horno y sus funciones, instrucciones para el uso, limpieza y mantenimiento del horno, e información sobre la instalación.
Este documento proporciona instrucciones para el uso y mantenimiento de una lavadora Siemens. Explica cómo registrar el producto, presenta las características del aparato, ofrece consejos sobre la preparación de la ropa y el uso de detergente, y describe los programas y ajustes disponibles. También incluye secciones sobre el manejo del aparato, la limpieza y el mantenimiento, posibles averías, y consideraciones de instalación y conexión.
Cette infographie vous est présentée par http://www.quicklabel.fr/, l’un des principaux fabricants d’imprimantes d’étiquettes couleur de qualité pour des étiquettes colorées et attractives.
Este documento contiene instrucciones para el uso adecuado y seguro de un lavavajillas. Explica cómo instalar correctamente el aparato, cargar la vajilla y los productos químicos, y seleccionar un programa. También proporciona consejos sobre el mantenimiento básico y la solución de pequeñas averías.
Édition de savoir en langue française & bibliothèques universitaires. Enje...Cairn.info
A l'heure où de grands bouleversements traversent globalement le monde des bibliothèques universitaires comme celui de l'édition, que les nouvelles pratiques et nouveaux besoins liés au numérique gagnent partout en maturité et en ampleur, le rapport spécifique qu'entretiennent ces derniers au sein de l'espace francophone est interrogé à plus d'un titre. Nourrissant sa réflexion des observations que permet sa position intermédiaire, Cairn tentera une lecture prospective et une mise en perspective des enjeux liés à l’évolution de cette relation.
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Antoine Poliakov
Le cloud est-il adapté aux besoins du calcul hautes performances ? La réponse par l’expérience : les consultants HPC d'ANEO ont porté et optimisé une application scientifique distribuée développée par Supélec depuis leur cluster Linux vers la nouvelle offre de cloud Microsoft, Big Compute (nœuds reliés en InfiniBand).
Présentation du contexte de la Social Media Gouvernance. A suivre sur : http://blog.administration2020.fr/social_media_gouvernance/
Et vous pouvez participer sur : http://www.facebook.com/SocialMediaGouvernance
Este documento proporciona instrucciones para el uso y mantenimiento de una tostadora de 2 o 4 rebanadas. Incluye advertencias de seguridad, una descripción del producto y sus características, y pasos para usarla, limpiarla y almacenarla de forma segura.
Este documento proporciona instrucciones para la instalación, conexión eléctrica y de gas, y uso seguro de una encimera de cocción. Incluye advertencias de seguridad, recomendaciones para la colocación en la encimera de la cocina, detalles sobre la conexión eléctrica y de gas, y consejos para la limpieza y el mantenimiento.
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...PRONETIS
Ce document rédigé par Philippe PRESTIGIACOMO, vous guide lors de l'installation et la configiguration d'une borne WIFI SonicWall, afin de sécuriser l'accès à des ressources comme une Caméra sur IP DCS-2230.
formation provhj,gh ghgfdyuhjft gfjuftrutru ryery yrydr ye(- jdsfiogi iy juir uryirtigridg usetirietser ytgieritey eqstyritydrigt drtyritrity r t rit rtdriotridi tdritridriytdriyirtidr o r dr dr ydrry_-oey_ç ey r yr_ç yr( trr ry erç ytçrdutyçdr yd hyd yde yr es
Couche transport TCP et UDP
TCP - Besoin d’un service fiable – caractéristiques
Techniques d’acquittement et de fenêtrage
UDP – Service non fiable – caractéristiques
Résumé
Concept de l’interconnexion
Équipement de la couche 3 - Domaine de broadcast
Détermination du chemin – Routage – Table de routage
Algorithmes de routage statiques et dynamiques
Routage à vecteur de distance et Routage par informations d’état de lien
Interconnexion inter-réseaux – Système autonome – Routage hiérarchique
Résumé des principaux protocoles de routage
Principe - Généralités
Protocole routé et protocole de routage
Protocole IP - Adressage IP
Classes d’adressage IP – Publiques et privées
Gestion des adresses IP
Protocoles DHCP - ARP & RARP - ICMP
IP Version V6
Technologie Ethernet
Trame Ethernet – Composition - Adresse matérielle
Encapsulation des trames Ethernet
Domaine de collision d’un réseau local
Ethernet Full-duplex et la commutation de paquets
802.11 : Wifi
Réseaux Locaux Virtuels - VLAN
Nouveaux besoins - Nouvelle technologie
Tendance et perspectives
Concepts de base - Unité de mesures – Terminologie - Convention
Différents types de média : Cuivre - Fibre Optique – Hertzien
Equipements des différentes couches : répéteur, hub (concentrateur), commutateur, routeur, passerelle d’application
Topologies – Classification des réseaux selon leur topologie
Introduction aux réseaux TCP/IP – Réseau RENATER
Organisations , standards et normalisation
Typologie des réseaux
Concepts et terminologie
Modèle OSI - Modèle TCP/IP
Hiérarchie dans l’implémentation de TCP/IP des différents protocoles
Critique des modèles OSI et TCP/IP
Notions d’architecture réseau
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
Solution pour réduire les risques d'usurpation d'identité et de vols de données, en imposant aux utilisateurs nomades d'une enteprise, le support informatique à partir duquel ils se connectent pour accéder aux informations sensibles du CRM. - En coopération avec M.TIBERGHIEN Adrien
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
Tuto wifi vpn ssl camera ip video surveillance 2013
1. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 1/28 Etude Pratique Sécurité C671
Date de mise à jour : 21/05/2013
TUTO – SUPPORT SECURITE – MISE EN ROUTE
Contenu
Phase N°1 : Configuration de l’équipement Sonic Wall....................................................................................................................................2
Etape 1 : Initialisation de la configuration réseau WAN / LAN.....................................................................................................................2
Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de votre agence Avon....................................................4
Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités.............................................................................................5
Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo ................................................................................................5
Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts................................................................................................6
Etape 6 : Paramétrage des Virtual Access Points.........................................................................................................................................7
Phase N°2 : Définition et application de la politique de sécurité .....................................................................................................................8
Etape 1 : Paramétrage des zones.................................................................................................................................................................9
Etape 2 : Définir une politique d’authentification .....................................................................................................................................13
Etape 3 : Création des utilisateurs .............................................................................................................................................................14
Etape 4 : Activation des Guest Services pour les utilisateurs.....................................................................................................................14
Etape 5 : Activation du bypass des règles de filtrage pour le directeur de la société................................................................................15
Etape 6 : Politique de filtrage Web ............................................................................................................................................................15
Etape 7 : Autorisation des utilisateurs à sortir sur Internet.......................................................................................................................17
Etape 8 : Activer la politique d’acceptation en ligne de la charte Internet................................................................................................18
Etape 9 : Vérification des accès .................................................................................................................................................................18
Phase N°3 : Vidéo surveillance sur IP..............................................................................................................................................................19
Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN .....................................................................................................19
Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion de la liaison filaire...............................................19
Etape 3 : Vérification dans le sonicwall......................................................................................................................................................20
Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi ....................................................................................................20
Etape 5 : Autorisation des flux entre le LAN et la zone Video....................................................................................................................21
Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra ....................................................................................................................21
Etape 1 : Activer le mode SSL et sélection des algorithmes.......................................................................................................................21
Etape 2: Configuration des rubriques VPN SSL ..........................................................................................................................................22
Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users ..........................................................................................23
Etape 5 : Activation de la connexion VPN – sous Internet Explorer...........................................................................................................24
Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender.........................................................................................25
Etape 7 : Vérification du tunnel VPN SSL ..................................................................................................................................................26
Outils de diagnostic ........................................................................................................................................................................................28
2. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 2/28 Etude Pratique Sécurité C671
Phase N°1 : Configuration de l’équipement Sonic Wall
Etape 1 : Initialisation de la configuration réseau WAN / LAN
Connecter un PC sur le port X0 du Sonic Wall pour se connecter en HTTPS https:192.168.168.168
[lancer le Wizard]
Valider le certificat auto-généré le Sonic Wall
Lancement du Wizard
Sélectionner le scénario de déploiement retenu dans le cadre de cette EP est Office Gateway
3. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 3/28 Etude Pratique Sécurité C671
Configurer le mot de passe administrateur admin / admin@2013
Sélectionner votre Time Zone
Choisisser votre WAN Network Mode
Configurer votre accès WAN :
Chaque équipe aura une adresse attribuée par l’enseignant
4. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 4/28 Etude Pratique Sécurité C671
Activer le ping et le HTTPS sur l’interface WAN pour la phase de paramétrage de votre réseau sécurisé.
Configurer votre LAN
Configurer le LAN de votre entreprise à votre guise – veuillez expliquer votre choix
Activer le DHCP dans votre réseau interne LAN
Etape 2 : Configuration des réseaux sans fils WLAN sécurisé pour les employés de
votre agence Avon
Configurer votre WLAN pour les employés en affectant le SSID equipe-N°equipe-employes
SSID : equipe-N°equipe-employes
Passphrase : employes@2013
5. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 5/28 Etude Pratique Sécurité C671
Faite attention à ne pas choisir un canal Wifi (Channel de 1 à 11) identique à celui de l’équipe voisine.
Expliquer vos choix dans votre rapport pour obtenir les meilleurs performances Wifi ; Radio Mode,
Couverture réseau.
Sécuriser votre WLAN en choisissant le mode approprié. Veuillez justifier votre choix dans votre rapport.
Etape 3 : Configuration des réseaux sans fils WLAN sécurisé pour les invités
Le réseau invité n’est pas sécurisé – VLAN TAG N°2
SSID : equipe-N°equipe-guest
VLAN TAG N°2
Expliquer le choix pour le paramétrage de sécurité du WLAN Guest avec le mode d’authentification Open
Etape 4 : Configuration des réseaux sans fils WLAN sécurisé pour la vidéo
Le réseau vidéo doit être sécurisé avec une clé de chiffrement différent du réseau employés. Expliquer le
choix pour le paramétrage de sécurité du WLAN Video.
SSID : equipe-3-video
VLAN TAG N°3
Passphrase : video@2013
6. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 6/28 Etude Pratique Sécurité C671
Etape 5 : Affectation des ports – création deux réseaux Ethernet distincts
Veuillez configurer l’affectation des ports de telle manière à avoir un réseau Ethernet.
Dans l’étude de cas, devez-vous avoir un ou plusieurs LAN ? Pourquoi ?
Avant de l’appliquer veuillez bien vérifier le résumé de
votre configuration et le noter dans votre rapport d’EP.
NB : Dans la suite du paramétrage – veillez à ne pas activer les licences d’évaluation TRIAL
7. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 7/28 Etude Pratique Sécurité C671
Etape 6 : Paramétrage des Virtual Access Points
Pour activer les réseaux sans-fil Wifi vous devez redémarrer le routeur Sonic Wall à travers l’interface de
management – Restart.
8. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 8/28 Etude Pratique Sécurité C671
Phase N°2 : Définition et application de la politique de sécurité
Ci-dessous la logique embarquée dans l’appliance Sonicwall – extrait de la documentation.
9. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 9/28 Etude Pratique Sécurité C671
Etape 1 : Paramétrage des zones
Paramétrage de la zone LAN :
Paramétrage de la zone WAN
10. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 10/28 Etude Pratique Sécurité C671
Paramétrage de la zone WLAN
Paramétrage de la zone Guest
11. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 11/28 Etude Pratique Sécurité C671
Paramétrage de la zone Vidéo
12. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 12/28 Etude Pratique Sécurité C671
Création de la zone Employes.
Synthèse de la configuration des zones et vérification
13. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 13/28 Etude Pratique Sécurité C671
Etape 2 : Définir une politique d’authentification
Veuillez définir votre politique de sécurité pour l’authentification de l’administrateur et de vos utilisateurs
Définition des mots de passe : longueur, complexité, renouvellement, historique, durée d’inactivité avant
déconnexion et justifier votre choix
Veuillez définir votre politique de sécurité pour l’authentification de l’administrateur
14. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 14/28 Etude Pratique Sécurité C671
Etape 3 : Création des utilisateurs
Etape 4 : Activation des Guest Services pour les utilisateurs
15. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 15/28 Etude Pratique Sécurité C671
Etape 5 : Activation du bypass des règles de filtrage pour le directeur de la société
Etape 6 : Politique de filtrage Web
Définir la politique de filtrage de votre société.
17. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 17/28 Etude Pratique Sécurité C671
Etape 7 : Autorisation des utilisateurs à sortir sur Internet
Modification des accès LAN to WAN
18. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 18/28 Etude Pratique Sécurité C671
A vous de compléter la politique de filtrage conformément aux spécifications de votre étude pratique pour les
zones WLAN.
- FLUX : WLAN <-> LAN
- FLUX : ANY -> >AN
- FLUX : WLAN : Entre les Zones Wifi
Veuillez justifier les protocoles qui sont autorisés à vos utilisateurs depuis le réseau Interne de votre
entreprise vers Internet.
Etape 8 : Activer la politique d’acceptation en ligne de la charte Internet
Activer la charte en ligne et Insérer la charte de votre ENT et le logo de l’école Polytech.
Etape 9 : Vérification des accès
Veuillez vérifier à l’aide d’un PC connecter sur le tous les réseaux LAN et WLAN que votre politique de filtrage
est opérationnelle.
Exemple de blocage
POUR ALLER PLUS LOIN : http://www.sonicwall.com/fr/fr/products/TZ_100.html#tab=resources
19. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 19/28 Etude Pratique Sécurité C671
Phase N°3 : Vidéo surveillance sur IP
Etape 1 : Mise en service de la caméra IP sur le réseau Ethernet LAN
L’adresse ip par défaut de la caméra est 192.168.0.20 / 255.255.255.0
Accès par l’interface web de la caméra : http://192.168.0.20 Taper : admin sans mot de passe
Etape 2 : Connexion de la caméra en mode Wifi à la zone Wifi Video et déconnexion
de la liaison filaire
20. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 20/28 Etude Pratique Sécurité C671
Etape 3 : Vérification dans le sonicwall
Vérifier dans le Sonicwall que la caméra est connectée en Wifi au réseau Wifi dédié à la vidéo surveillance
Etape 4 : Attribution d’une adresse DHCP statique à la caméra IP Wifi
Retrouver l’adresse IP associée dans la rubrique DHCP server, afin de vous connecter ultérieurement à votre
Webcam.
Associer de manière statique l’adresse IP de votre caméra Wifi – Rubrique DHCP Server
21. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 21/28 Etude Pratique Sécurité C671
Etape 5 : Autorisation des flux entre le LAN et la zone Video
Veuillez autoriser tous les flux entre les zones LAN et Video.
Remarque importante : ne pas activer les Guest services sur le LAN et la Video_Zone pour pouvoir
communiquer entre ces deux entités.
Phase N°4 : Accès en VPN SSL pour l’accès distant à la caméra
Etape 1 : Activer le mode SSL et sélection des algorithmes
Veuillez imposer votre politique de chiffrement qui sera imposée au client SSL. Justifier votre choix.
22. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 22/28 Etude Pratique Sécurité C671
Etape 2: Configuration des rubriques VPN SSL
Définir la plage d’adressage VPN SSL et autres paramètres.
Démarrer l’outil Netextender au démarrage de votre session VPN SSL
23. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 23/28 Etude Pratique Sécurité C671
Router tous les flux à travers le VPN SSL – Tunnel All Mode activé
Etape 4 : Autoriser votre directeur à accéder en VPN dans la rubrique Users
Modification du profil de l’utilisateur Alex
24. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 24/28 Etude Pratique Sécurité C671
Etape 5 : Activation de la connexion VPN – sous Internet Explorer
Attention pour le Login VPN – cliquez sur sslvpnlogin dans la mire de login en bas à droite.
Pour l’installation suivre le FAQ (Installing NetExtender Using the Mozilla Firefox Browser / Internet Explorer
http://help.sonicwall.com/help.asp?p=7832&v=sw&l=eng&r=25.8.1.7-
4o&o=1767&n=0017C5BC06F0&t=sslvpnstatus
Attention : Step 4 du FAQ
The Allowed Sites - Software Installation window is displayed, with the address of the
Virtual Office server in the address window. Click Allow to allow Virtual Office to install
NetExtender, and click Close .
Cliquez sur l’Icône NetExtender si le téléchargement du plug in ne s’effectue par correctement.
25. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 25/28 Etude Pratique Sécurité C671
Etape 6 : Première utilisation du VPN SSL - Installation de l’outil NetExtender
Cliquez sur NetExtender Client et installer le client
26. Support technique Etude Pratique : Sécurité PolyTech Marseille GII 3eme
année
PolyTech Marseille GII 3
eme
année Page : 26/28 Etude Pratique Sécurité C671
Etape 7 : Vérification du tunnel VPN SSL
Utilisation de NetExtender
Ping de la caméra IP
Connexion à la caméra à partir d’un VPN SSL