3. PLAN DE LAPRESENTATION
3
CYBER RANGE
o INTRODUCTION AU CYBER RANGE
o FONCTIONNEMENT D’UN CYBER RANGE
o PRESENTATION DE QUELQUE SOLUTIONS CYBER RANGE
o CONCLUSION
o SIMULATION DE LA SOLUTION SOUS VMware
5. I INTRODUCTION
5
CYBER RANGE
Cyber Range Offre :
• des conditions d’entrainement proches du réel
• Une parfaite reconstitution des topologies réseau
19. Bibliothèque de topologies et scénarios
19
Avantages Inconvénients
Indépendant d’une application cliente Chaque utilisateur ne peut exécuter d’un
laboratoire
Possibilité d’exécuter plusieurs laboratoire
simultané port TCP pour la session telnet :128
Le nombre de nœuds par laboratoire :63Capture locale avec Wireshark
Client local Telnet et VNC Absence de Threat Intelligence / générateur
De trafic.
Absence d’un système de Suivi des utilisateurs
Bibliothèque de topologies et scénarios
Possibilité d’avoir trois types d’utilisateurs
déploiement sur Cloud public en mode IaaS