Académique Documents
Professionnel Documents
Culture Documents
InfoEntreprise Virtualisation
InfoEntreprise Virtualisation
COURS 5
PLAN
▸ Visite des services pédagogiques
▸ Machines virtuelles
▸ Sécurité
▸ Exercice
▸ Simulation VS Émulation
▸ Wine? https://www.winehq.org/
VM, VIRTUAL MACHINE
▸ Une machine virtuelle permet de reproduire efficacement et dans un
environnement isolé, le fonctionnement d’un ordinateur physique à l’aide d’un
autre ordinateur. Une machine physique hôte accueille les machines virtuelles
invitées.
▸ Virtualisation complète:
▸ Émulation complète d’une vraie machine
▸ Permets d’exécuter un système d’exploitation complet
▸ Un logiciel gère le partage des ressources: hypervisor
▸ Exemples
▸ Parallels
http://www.parallels.com/
SÉCURITÉ
SÉCURITÉ
▸ Assure que l’accès aux données, logiciels et matériel respecte le cadre établi et
se définit selon les attributs suivants :
▸ Intégrité: Les données ne sont pas altérées, elles sont ce qu’elles disent être
▸ Utilisateurs
▸ Sécurité logicielle
▸ Sécurité physique
▸ Télécommunications, réseaux
▸ Audit
▸ Tests d’intrusion
▸ Détection d’intrusion
▸ Mise en oeuvre: Mise en place des moyens logiciels et physiques pour assurer la sécurité
▸ Copie de sauvegarde
▸ Antivirus
▸ Pare-feu
▸ HTTPS
▸ SENSIBILISATION et FORMATION
COPIE DE SAUVEGARDE
▸ Dupliquer et stocker les données dans un endroit sécuritaire
▸ Restaurer le système dans un état cohérent suite à un incident
▸ *** Attention
▸ Un antivirus ne vous rend pas invincible
▸ Les performances du système peuvent être affectées
▸ L’antivirus possède des accès importants au système et peut lui-même représenter une menace.
PARE-FEU
▸ Système de sécurité réseau qui contrôle le trafic entrant ou sortant selon des
règles préétablies
▸ Crée une barrière qui limite le trafic entre une source inconnue, non vérifiée
(Internet) et notre environnement sécurisé
HTTPS
▸ Hyper Text Transfert Protocol Secure
▸ Fonctions
▸ Authentifie les acteurs de la communication
▸ Assure l’intégrité des données
MENACES
▸ DDoS (Distributed Denial ▸ Détournement de ▸ Logiciels espions
of Service) domaine
▸ Piratage
▸ Réseaux de zombies ▸ Hameçonnage,
Mystification ▸ Pourriels
▸ Cheval de Troie
▸ Rançongiciel
▸ Ces menaces sont combinées pour créer des attaques dévastatrices
http://www.pensezcybersecurite.gc.ca/cnt/rsks/cmmn-thrts-fr.aspx
CHIFFREMENT VS COMPRESSION
▸ Chiffrement (cryptage)
▸ Compression
▸ TP 1
▸ Révision