Soumettre la recherche
Mettre en ligne
Dmz - Hedi Magroun - Nafta - 2009
•
1 j'aime
•
1,828 vues
H
Hedi Magroun
Suivre
Formation
Signaler
Partager
Signaler
Partager
1 sur 24
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Exposéréseau
Exposéréseau
Noura Mohamed
Votre système d’information est essentiel à votre entreprise. En effet, l’informatique constitue un élément clé de l’entreprise, il se situe au coeur de votre activité au quotidien. Ne le laissez pas être la cible d’attaques et de menaces extérieures ! Protégez votre réseau, Protégez votre entreprise : Firewall à 59 €/ mois
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
SIPLEO
Projet SIG: Internet Intranet Extranet
Le concept de réseaux
Le concept de réseaux
Fadhel El Fahem
pare-feu reseaux
Pare feu
Pare feu
ABDELKADER ABDOKABOUYA
backtrack exposer fst settat
Hackernew
Hackernew
Leila Aman
Dans cette présentation, nous allons voir les principes fondamentaux de la sécurité réseau.
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
Cours sécurité
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
Explication du fonctionnement d'un NIDS (Network Intrusion Detection System) Un système de détection d’intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions.
2 aaz fonctionnement d'un nids
2 aaz fonctionnement d'un nids
kaser info2aaz
Recommandé
Exposéréseau
Exposéréseau
Noura Mohamed
Votre système d’information est essentiel à votre entreprise. En effet, l’informatique constitue un élément clé de l’entreprise, il se situe au coeur de votre activité au quotidien. Ne le laissez pas être la cible d’attaques et de menaces extérieures ! Protégez votre réseau, Protégez votre entreprise : Firewall à 59 €/ mois
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
SIPLEO
Projet SIG: Internet Intranet Extranet
Le concept de réseaux
Le concept de réseaux
Fadhel El Fahem
pare-feu reseaux
Pare feu
Pare feu
ABDELKADER ABDOKABOUYA
backtrack exposer fst settat
Hackernew
Hackernew
Leila Aman
Dans cette présentation, nous allons voir les principes fondamentaux de la sécurité réseau.
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
Cours sécurité
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
Explication du fonctionnement d'un NIDS (Network Intrusion Detection System) Un système de détection d’intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions.
2 aaz fonctionnement d'un nids
2 aaz fonctionnement d'un nids
kaser info2aaz
Présentation partagée dans le cadre de la Chambre d'Economie Publique du Jura Bernois.
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
cybersecurité
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
how networks really work and what security issues it can brings
security of networks (fr)
security of networks (fr)
sayf eddine hammemi
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
Soukaina Boujadi
jghg yyfg
1 réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
Cdt juin2011 21
Cdt juin2011 21
Yassmina AGHIL
Prés kais
Prés kais
Kais Madi
Wifi Security, cour fait dans le cadre du laboratoire sécurité à supinfo rennes
Sécurité-Wifi
Sécurité-Wifi
DAmien Gueg'
la sècuritè des reseaux
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
michelcusin
- Confidentialité - Intégrité - Disponibilité(Contrôle d ’accès) - Authentification & Non-répudiation - Autorisation
Mécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
Mettez en œuvre la sécurité avec les firewalls Cisco ASA. Après avoir suivi cette formation vidéo Cisco ASA vous serez sensé de connaître: - Les risques et les menaces qui se présentent au niveau des réseaux A quel niveau le pare feu intervient en général - Avoir une idée sur les modèles des pare feu introduit pas CISCO - Découvrir les environnements de configuration des pare feu ASA 5505, 5520 et ASAv. Découvrez la formation complète par ici : https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
Private PreShared Key - Le meilleur compromis entre sécurité et souplesse d’utilisation pour l’accès aux réseaux Wi-Fi. La solution brevetée Private PSK d’Aerohive combine la simplicité et la souplesse d’utilisation d’une clé PSK avec les avantages et le niveau de sécurité associés à la technologie 802.1X.
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
ppuichaud
Présentation des principales notions sur la sécurité informatique pour Responsables et Chefs d'Entreprises du groupe Entreprise et Partage
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir. Facebook :https://www.facebook.com/souhaib.es Page : https://www.facebook.com/GNetworksTv Groupe : https://www.facebook.com/groups/Giants.Networks Twitter : https://www.twitter.com/GNetworksTv YouTube : https://www.youtube.com/user/GNetworksTv
Securite informatique
Securite informatique
Souhaib El
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Yassmina AGHIL
Inf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
CERTyou Formation
a
Fire wall
Fire wall
QuentinVERY
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
Contenu connexe
Tendances
Présentation partagée dans le cadre de la Chambre d'Economie Publique du Jura Bernois.
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
cybersecurité
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
how networks really work and what security issues it can brings
security of networks (fr)
security of networks (fr)
sayf eddine hammemi
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
Soukaina Boujadi
jghg yyfg
1 réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
Cdt juin2011 21
Cdt juin2011 21
Yassmina AGHIL
Prés kais
Prés kais
Kais Madi
Wifi Security, cour fait dans le cadre du laboratoire sécurité à supinfo rennes
Sécurité-Wifi
Sécurité-Wifi
DAmien Gueg'
la sècuritè des reseaux
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
michelcusin
- Confidentialité - Intégrité - Disponibilité(Contrôle d ’accès) - Authentification & Non-répudiation - Autorisation
Mécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
Mettez en œuvre la sécurité avec les firewalls Cisco ASA. Après avoir suivi cette formation vidéo Cisco ASA vous serez sensé de connaître: - Les risques et les menaces qui se présentent au niveau des réseaux A quel niveau le pare feu intervient en général - Avoir une idée sur les modèles des pare feu introduit pas CISCO - Découvrir les environnements de configuration des pare feu ASA 5505, 5520 et ASAv. Découvrez la formation complète par ici : https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
Private PreShared Key - Le meilleur compromis entre sécurité et souplesse d’utilisation pour l’accès aux réseaux Wi-Fi. La solution brevetée Private PSK d’Aerohive combine la simplicité et la souplesse d’utilisation d’une clé PSK avec les avantages et le niveau de sécurité associés à la technologie 802.1X.
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
ppuichaud
Présentation des principales notions sur la sécurité informatique pour Responsables et Chefs d'Entreprises du groupe Entreprise et Partage
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir. Facebook :https://www.facebook.com/souhaib.es Page : https://www.facebook.com/GNetworksTv Groupe : https://www.facebook.com/groups/Giants.Networks Twitter : https://www.twitter.com/GNetworksTv YouTube : https://www.youtube.com/user/GNetworksTv
Securite informatique
Securite informatique
Souhaib El
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Yassmina AGHIL
Inf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
CERTyou Formation
Tendances
(20)
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
security of networks (fr)
security of networks (fr)
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
1 réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Cdt juin2011 21
Cdt juin2011 21
Prés kais
Prés kais
Sécurité-Wifi
Sécurité-Wifi
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
Mécanismes de sécurité
Mécanismes de sécurité
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Securite informatique
Securite informatique
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Inf4420 final a05-solutions
Inf4420 final a05-solutions
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
En vedette
a
Fire wall
Fire wall
QuentinVERY
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé. Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Microsoft Technet France
Network Security
Network Security
phanleson
a
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervision
QuentinVERY
Dmz
Dmz
toby jesse
N'hésitez pas à nous solliciter pour votre futur projet !!.. Feel free to contact us, for your future project !!.. Piense en contactar con nosotros, para su proyecto !!..
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
Jean Pierre ARMAND
Firewall DMZ Zone
Firewall DMZ Zone
Firewall DMZ Zone
NetProtocol Xpert
Dmz
Dmz
أحلام انصارى
Open Source Business Platform for Electronic Service Delivery, integrating Liferay, Alfresco, Bonita, Intalio, BIRT, etc.
Nodali
Nodali
Savoir-faire Linux
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
Desmond Devendran
Découvrez Radius dans cette simple présentation
radius
radius
mohamed hadrich
Cours HES Yverdon 2003
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Sylvain Maret
Mise en place d'un serveur d'authentification, cas du FreeRadius
Mise en place d’un serveur radius
Mise en place d’un serveur radius
Jeff Hermann Ela Aba
Cette fiche applicative présente la configuration d’une zone démilitarisée ou DMZ. Celle-ci permet de rendre accessible des services tels que le serveur web ou la messagerie aux personnes se trouvant soit dans l’entreprise ou à l’extérieur de celle-ci.
Weos création d'une dmz
Weos création d'une dmz
Fabian Vandendyck
Sujet de Mise en place d'un firewall PfSense
Rapport finiale
Rapport finiale
marwenbencheikhali
La location d’un emplacement dans un Data Center sécurisé (de Tiers IV) afin d’y connecter son serveur vous permet de bénéficier d’une connexion haut débit. De plus, vous assurez la protection de vos données. La continuité électrique et la sécurité du réseau est garantie. Le groupe SDI est indépendant en terme de réseau. Membre du RIPE NCC, le groupe SDI exploite son propre réseau sous le numéro d’AS 61015. La qualité de service assurée par le groupe SDI est garantie par cette maitrise directe du réseau et des services associés. Pensez à SDI pour l'hébergement de vos serveurs !
Hébergement de serveurs
Hébergement de serveurs
SIPLEO
Firewalls
Firewalls
c0r3war
C'est mon rapport du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
Hicham Ben
Authentification
Authentification
Youssef Haiti
En vedette
(20)
Fire wall
Fire wall
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Network Security
Network Security
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervision
Dmz
Dmz
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
Firewall DMZ Zone
Firewall DMZ Zone
Dmz
Dmz
Nodali
Nodali
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
radius
radius
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Mise en place d’un serveur radius
Mise en place d’un serveur radius
Weos création d'une dmz
Weos création d'une dmz
Rapport finiale
Rapport finiale
Hébergement de serveurs
Hébergement de serveurs
Firewalls
Firewalls
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
Authentification
Authentification
Similaire à Dmz - Hedi Magroun - Nafta - 2009
Cours sur le pare-feu
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
Riri687487
presentation stage
exposé.pptx
exposé.pptx
AhlemBrahmi1
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent" En savoir plus : -------------------- Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises. La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment : - De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail. - De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration. - De prévenir des attaques de type « Side-Channel » sur les données. - Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud. Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
Données en ligne
Données en ligne
Christophe Catarina
cxvdgfh
fortinet et sécurité.pdf
fortinet et sécurité.pdf
informatiquehageryah
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
Similaire à Dmz - Hedi Magroun - Nafta - 2009
(6)
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
exposé.pptx
exposé.pptx
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Données en ligne
Données en ligne
fortinet et sécurité.pdf
fortinet et sécurité.pdf
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Dernier
formation échiquéenne jwhychess, établie avec ma communauté Twitch.
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
JeanYvesMoine
Il s'agit d'un Cours de Javascript. C'est le chapitre 2 du cours, vous y trouvez des notions simples et compréhensibles qui vous permettront de progresser en Javascript. Que vous soyez débutant ou expert, vous pouvez utiliser ce document
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
ebenezerngoran
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
Rayane619450
Cours ISO 27001
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
Gestion des accidents
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
rajaakiass01
FGT
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
´Film français réalisé par Anne Fontaine sur lavie du compositeur maurice Ravel.
Boléro. pptx Film français réalisé par une femme.
Boléro. pptx Film français réalisé par une femme.
Txaruka
Cet article vise à présenter l’évolution de l’éducation au Brésil à travers l’histoire et les exigences de son développement futur. De 1500 jusqu'au XIXe siècle, l'éducation brésilienne s'est concentrée exclusivement sur la formation des classes supérieures, dans le but de les préparer aux activités politico-bureaucratiques et aux professions libérales, presque toujours en charge ou sous l'influence de l'initiative religieuse privée. La relation ombilicale entre l'Église catholique et la puissance coloniale portugaise s'est maintenue au Brésil même après son indépendance en 1822 pendant la période impériale et a pris fin avec la Proclamation de la République avec le divorce officiel entre l'Église et l'État. Au niveau des politiques publiques, plusieurs tentatives de réforme éducative de la part du gouvernement central républicain ont fini par perpétuer le modèle éducatif hérité de la période coloniale. La première LDB (Lei de Diretrizes e Bases da Educação Brasileira) de l’histoire de l’éducation brésilienne n’a pas brisé le binôme d’élitisme et d’exclusion qui s’était manifesté dans l’éducation brésilienne depuis la période coloniale. La LDB de 1961 a permis la cohabitation entre écoles publiques et privées. Cette situation éducative en vigueur au Brésil dans la seconde moitié du XXe siècle a suscité une critique acerbe de la part de Paulo Freire. En 1982, des projets éducatifs alternatifs à l'enseignement technique imposé par la dictature militaire ont émergé, comme ce qui s'est passé à Rio de Janeiro sous le gouvernement de Leonel Brizola, qui a mis en œuvre les soi-disant CIEP (Centres intégrés d'éducation publique), qui étaient des écoles à temps plein. Mais ces expériences éducatives adoptées de manière autonome et conformément aux corrélations de forces qui s’établissaient entre les tendances pédagogiques existantes étaient destinées à être de courte durée, comme cela s’est effectivement produit. Avec la fin de la dictature militaire au Brésil, la dernière décennie du XXe siècle a été marquée par l'adoption du modèle économique néolibéral qui a porté préjudice aux politiques publiques, notamment éducatives, car il a permis la croissance du secteur privé, principalement dans le contexte de l'enseignement supérieur, tandis que dans les écoles publiques, l'enseignement est devenu encore plus inefficace, une situation qui perdure aujourd'hui. Mais aujourd'hui, l'exclusion des classes populaires a eu lieu parce que l'école publique ne garantit pas l'apprentissage effectif des connaissances essentielles requises par la société brésilienne. De ce qui précède, on peut conclure qu’il reste encore une tâche majeure à accomplir pour la société brésilienne contemporaine : la consolidation effective d’écoles publiques, laïques et de qualité pour tous. À l'époque contemporaine, il est urgent de promouvoir une révolution dans le système éducatif brésilien, ce qui est devenu nécessaire parce que les mauvaises performances du système éducatif brésilien.
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
Un film français réalisé par Élise Girard avec Isabelle Huppert.
Sidonie au Japon . pptx Un film français
Sidonie au Japon . pptx Un film français
Txaruka
SVT 3 EME ANNEE COLLEGE
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
abatanebureau
Film documentaire réalisé par Lea Glob
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Txaruka
E4
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
Film français sur la vie de la pédagogue Maria Montessori.
La nouvelle femme . pptx Film français
La nouvelle femme . pptx Film français
Txaruka
https://app.box.com/s/159cnnez856o8canztbu67fw8em8f07v
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Nguyen Thanh Tu Collection
Résumé du Cours trade marketing ofppt
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
achrafbrahimi1
Roches magmatiques
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
ShinyaHilalYamanaka
Conférence « Développer des compétences pour la main-d’œuvre adulte en 2024 : l'andragogie en action » animée par Françoise Crevier, Technopédagogue chez Technologia, au Sommet de la formation 2024 qui explore comment la technologie peut revitaliser la formation professionnelle et révolutionner le développement des compétences des adultes. Pour écouter la conférence : https://www.youtube.com/watch?v=12wrip1va-k
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Technologia Formation
L application de la physique classique dans le golf.
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
hamzagame
Dernier
(18)
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
Boléro. pptx Film français réalisé par une femme.
Boléro. pptx Film français réalisé par une femme.
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Sidonie au Japon . pptx Un film français
Sidonie au Japon . pptx Un film français
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
La nouvelle femme . pptx Film français
La nouvelle femme . pptx Film français
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
Dmz - Hedi Magroun - Nafta - 2009
1.
Séminaire de Formation: Mise en place et sécurisation des réseaux LAN et WAN 07, 08 et 09 Décembre 2009 NeftaTozeur, Tunisie Atelier 2: Mise en place d'une zone démilitarisée (DMZ) Intervenant : Hedi MAGROUN
2.
Plan ● Concept de DMZ ● ● Définition et Principe ● Adressage ● Placement des services ● ● Besoin DMZ multiples Manipulation Mise en place
d'une DMZ - H. Magroun 2
3.
Concept de « DMZ » Mise en place
d'une DMZ - H. Magroun 3
4.
Besoin ● ● Une entreprise (ou un organisme) a besoin d’accéder à des ressources sur Internet, d’en exporter mais aussi de se protéger L'architecture du réseau de l'entreprise est définie selon les besoins: • accéder + protéger • accéder + exporter + protéger Mise en place
d'une DMZ - H. Magroun 4
5.
: accéder + protéger Besoin – Réseau interne (privé): ● ● – Contient des données privées (exemple : s. BD, ...) Réseau externe (Internet): ● – Accès à l’extérieur Considéré peuplé de volontés malfaisantes Parefeu (firewall): ● Règle: Réseau externe NE DOIT PAS accéder au réseau interne Mise en place
d'une DMZ - H. Magroun 5
6.
Besoin – Réseau interne (privé): ● ● ● – Contient des données privées Contient des données publique (exemple : s. web) Accès à l’extérieur Réseau externe (Internet): ● – : accéder + exporter + protéger Considéré peuplé de volontés malfaisantes Parefeu (firewall) ● Règle : Réseau externe accède aux données publique mais pas aux données privées Mise en place
d'une DMZ - H. Magroun 6
7.
Besoin : accéder + exporter + protéger PROBLEME : un attaquant obtenant un accès sur une machine contenant des données publiques peut attaquer à partir de là les machines contenant des données privées Mise en place
d'une DMZ - H. Magroun 7
8.
Besoin : accéder + exporter + protéger SOLUTION : – Diviser le réseau interne en 2 sousréseaux: ● Réseau internet 1: – ● Contient des données publique Réseau internet 2: – – – Contient des données privées Accès à l’extérieur Parefeu: ● ... ● Contrôler le trafic entre les réseaux internes 1 et 2 Mise en place
d'une DMZ - H. Magroun 8
9.
Besoin : accéder + exporter + protéger SOLUTION : (suite) un attaquant obtenant un accès sur une machine contenant des données publiques peut attaquer à partir de là une autre machine contenant des données publiques mais pas celles contenant des données privées « C'est le découpage en DMZ » Mise en place
d'une DMZ - H. Magroun 9
10.
Définition et principe ● ● DMZ = DeMilitarised Zone (zone démilitarisée) Définition: Une zone démilitarisée est un sousréseau isolé par un parefeu. Ce sousréseau contient des machines se situant entre : ● un réseau interne (réseau privé) et ● un réseau externe (Internet) Mise en place
d'une DMZ - H. Magroun 10
11.
Définition et principe Découpage en DMZ : 1 Réseau est divisé en 3 Réseaux ou + 1. Réseau interne (réseau privé) : ● ● Contenant les postes clients ayant besoin d’accéder à l’extérieur Contient des données privées qui ne doivent pas être consultées de l’extérieur > besoin de sécurité interne 2. Réseau externe (Internet) : ● Considéré peuplé de volontés malfaisantes Mise en place
d'une DMZ - H. Magroun 11
12.
Définition et principe ● Découpage en DMZ : 3. DMZ ● Visible du réseau interne et du réseau externe ● Exemple : cas d’un réseau contenant: Un serveur web : visible de l’Internet et des utilisateurs internes Une passerelle SMTP : accessible des postes clients et des serveurs SMTP d’Internet > besoin de visibilité de l’extérieur Mise en place
d'une DMZ - H. Magroun 12
13.
Mise en place
d'une DMZ - H. Magroun 13
14.
Adressage ● Adressage des serveurs de la DMZ: – – ● Séparer les différents réseaux en terme d’adressage IP être économe en terme d’adresses IP publiques 2 solutions: – Sousréseaux IP – NAT/PAT Mise en place
d'une DMZ - H. Magroun 14
15.
Adressage : ● Solution 1 Couper la plage d’adresses IP publiques en 2 (pas forcément égales) – – ● ● 1ère moitié sera dédiée à l’interface publique du filtre de paquets 2ème aux machines de la DMZ Le parefeu est capable de séparer les deux réseaux en se basant sur leur masque de réseau Cette solution peut se révéler coûteuse en termes d’adresses IP Mise en place
d'une DMZ - H. Magroun 15
16.
Adressage : ● Solution 2 NAT/PAT : – Les adresses IP publiques sont affectées sur l'interface publique du parefeu – DMZ : adressage intranet – Parefeu ● Service NAT : DMZ vers Internet NAT : Network Adress Translation ● Service PAT : Internet vers DMZ PAT :Port Address Translation Mise en place
d'une DMZ - H. Magroun 16
17.
Placement des services ● Postes clients : réseau interne ● Serveurs web publics : DMZ ● Serveur SMTP ? – – ● un rôle de messagerie interne : réseau interne Envoi/réception de courriers vers/depuis l’Internet: DMZ Serveur DNS ? – Résolution des noms de machines internes: réseau interne – Résolution des noms des machines Internet: DMZ Mise en place
d'une DMZ - H. Magroun 17
18.
Placement des services: ● Serveur SMTP Solution 1: UN serveur de messagerie – le serveur est placé en DMZ ● ● ● – Il reçoit et envoie les courriers directement de l’Internet Les postes clients lisent leur courrier via POP3 ou IMAP directement sur ce serveur La messagerie interne passe également par ce serveur Problème : les messages électroniques internes (données confidentielles) sont stockés sur un serveur potentiellement accessible de l’Internet Mise en place
d'une DMZ - H. Magroun 18
19.
Placement des services: ● Serveur SMTP Solution 2 : DEUX serveurs de messagerie – le serveur de messagerie est dupliqué: ● un serveur de messagerie sur le réseau interne: – – ● se charge de délivrer les courriers internes et de conserver les messages Il relaie les courriers à destination de l’Internet à un serveur de messagerie placé sur la DMZ un serveur de messagerie placé sur la DMZ: – C'est le seul à communiquer avec l’Internet – Relaie les courriers en provenance de l’Internet au serveur du réseau interne Mise en place
d'une DMZ - H. Magroun 19
20.
Placement des services: ● Serveur DNS Solution 1 : UN serveur DNS – le serveur est placé en DMZ: ● ● – répondre aux requêtes de l’Internet Autorité pour les machines internes Problème : la résolution des noms internes est assurée par un serveur potentiellement accessible de l’Internet Mise en place
d'une DMZ - H. Magroun 20
21.
Placement des services: ● Serveur DNS Solution 2 : DEUX serveurs DNS – Un serveur DNS sur la DMZ: ● – répondre aux requêtes de l’Internet Un autre serveur DNS dans le réseau Interne: ● ● Autorité pour les machines internes Passe par le DNS public pour résoudre les noms de machines de l’Internet. Mise en place
d'une DMZ - H. Magroun 21
22.
DMZ multiples ● Certains cas de partitionnement de réseau peuvent faire appel à plusieurs DMZ: – rendre publics certains serveurs mais il n’est pas possible en terme de sécurité de les faire cohabiter sur le même réseau: serveurs de sensibilité différente – il est parfois souhaitable de placer les services du réseau interne sur une DMZ « interne »: où se trouveraient les serveurs de messagerie interne, le DNS interne, l’annuaire LDAP, etc. Mise en place
d'une DMZ - H. Magroun 22
23.
Conclusion ● ● ● La sécurité d'un système d'information = une chaîne de maillons Parefeu + découpage en DMZ = 1 maillon de la chaîne La sécurité du système d'information doit être abordée dans un contexte global = il faut pas négliger les autres maillons Mise en place
d'une DMZ - H. Magroun 23
24.
Manipulation Mise en place d'une DMZ Mise en place
d'une DMZ - H. Magroun 24
Télécharger maintenant